Oprogramowanie ransomware EDHST
Badając potencjalne zagrożenia złośliwym oprogramowaniem, badacze bezpieczeństwa informacji natknęli się na nowy wariant oprogramowania ransomware zidentyfikowanego jako EDHST. To szczególne szkodliwe oprogramowanie szyfruje szeroką gamę plików w zainfekowanym systemie, dołączając rozszerzenie „.EDHST” do ich oryginalnych nazw. Dodatkowo generuje notatkę z żądaniem okupu zatytułowaną „JAK ODZYSKAĆ SWOJE PLIKI.txt”, aby poinformować ofiary o szyfrowaniu i zażądać okupu za odszyfrowanie. Na przykład nazwa plików takich jak „1.doc” zostanie zmieniona na „1.doc.EDHST”, podczas gdy nazwa „2.pdf” zmieni się na „2.pdf.EDHST” itd. w przypadku wszystkich plików, których dotyczy problem.
Ransomware EDHST bierze zakładników danych i wymusza na swoich ofiarach
Notatka z żądaniem okupu pozostawiona przez atakujących powiadamia ofiary, że ich najważniejsze pliki, w tym dokumenty, zdjęcia i bazy danych, zostały zaszyfrowane i są niedostępne bez kontaktu ze sprawcami. Aby zademonstrować swoją zdolność do odszyfrowania plików, cyberprzestępcy oferują bezpłatne odszyfrowanie dwóch losowo wybranych plików. Zapewniają ofiary, że żadne pliki nie zostały skradzione i obiecują całkowite odzyskanie plików po dokonaniu płatności.
Notatka informuje ofiary, że mają swobodę w ustaleniu kwoty okupu i nalega, aby niezwłocznie skontaktowały się z podmiotami odpowiedzialnymi za zagrożenie w celu sprawniejszego odzyskania plików. Dodatkowo ostrzega przed zmianą nazwy lub próbami samodzielnego odszyfrowania plików, aby zapobiec utracie danych, i podaje kontaktowy adres e-mail (trufflehogger@proton.me).
Zazwyczaj plików zaszyfrowanych przez oprogramowanie ransomware nie można odszyfrować bez specjalnego narzędzia deszyfrującego posiadanego przez atakujących. Chociaż płacenie okupu jest odradzane, ponieważ nie gwarantuje otrzymania narzędzia do odszyfrowania, zdarzają się przypadki, gdy ofiary znajdują w Internecie bezpłatne narzędzia do odszyfrowywania, omijając w ten sposób potrzebę płatności.
Ponadto konieczne jest usunięcie oprogramowania ransomware z zainfekowanych komputerów. Niezastosowanie się do tego może spowodować rozprzestrzenienie się oprogramowania ransomware na inne komputery w sieci lokalnej lub zaszyfrowanie dodatkowych plików w już zaatakowanych systemach.
Wdróż solidne środki bezpieczeństwa przed atakami złośliwego oprogramowania i oprogramowania ransomware
Ochrona danych i urządzeń przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware ma ogromne znaczenie w dzisiejszym cyfrowym krajobrazie. Oto kompleksowe środki, jakie użytkownicy mogą podjąć w celu zwiększenia swojego bezpieczeństwa:
- Zainstaluj i zaktualizuj oprogramowanie zabezpieczające: korzystaj z profesjonalnego i niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem i aktualizuj je, aby skutecznie wykrywać i blokować zagrożenia.
- Aktualizuj systemy: zawsze aktualizuj swoje systemy operacyjne, oprogramowanie i aplikacje, korzystając z najnowszych dostępnych poprawek luk w zabezpieczeniach, które mogą wykorzystać osoby atakujące.
Wdrażając te kompleksowe środki, użytkownicy mogą znacznie zmniejszyć ryzyko zagrożeń ze strony złośliwego oprogramowania i oprogramowania ransomware oraz lepiej chronić swoje dane i urządzenia przed cyberatakami.
Ofiary oprogramowania ransomware EDHST otrzymują następującą notatkę o okupie:
'| DON'T PANIC! |
| EVERYTHING WILL BE FINE! |All your files, documents, photos, databases and other important
files are encrypted.You are not able to decrypt it by yourself! all of the encrypted
data cannot be recovered by any means without contacting our team directly.To make sure that we REALLY CAN recover all of the encrypted data - we offer you to
decrypt 2 random files of your choice completely free of charge.
None of your internal documents or files were downloaded this time, and
as soon as we receive the payment - your network will be completely recovered
like nothing happened.Don't worry! It's up to you to decide how much you pay!
The faster you reply, the easier it will be!
How to obtain Bitcoins?
Read this guide:
hxxps://www.coindesk.com/learn/how-can-i-buy-bitcoin/EMAIL us:
trufflehogger@proton.me-> ATTENTION:
DO NOT rename encrypted files.
DO NOT try to decrypt your data using third party software,it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'