Baza danych zagrożeń Ransomware Oprogramowanie ransomware GhosHacker

Oprogramowanie ransomware GhosHacker

Badania ekspertów ds. cyberbezpieczeństwa doprowadziły do odkrycia oprogramowania ransomware GhosHacker. To złośliwe oprogramowanie szyfruje dane i żąda okupu za ich odszyfrowanie. Kiedy GhosHacker infekuje system, zaczyna szyfrować wiele plików i dołączać rozszerzenie „.red” do ich oryginalnych nazw. Na przykład nazwa pliku początkowo nazwany „1.png” zostaje zmieniona na „1.png.red”, a plik „2.pdf” na „2.pdf.red”, co wpływa podobnie na wszystkie zablokowane pliki.

Po zaszyfrowaniu ransomware zmienia tapetę pulpitu i wyświetla notatkę z żądaniem okupu w wyskakującym oknie. Ten groźny program jest podobny do BlackSkull Ransomware i ma wiele wspólnych cech i zachowań.

Oprogramowanie ransomware GhosHacker może powodować poważne zakłócenia

Wiadomość z żądaniem okupu wyświetlana przez GhosHacker Ransomware w wyskakującym oknie informuje ofiarę, że jej dokumenty, zdjęcia, filmy i inne pliki zostały zaszyfrowane i są teraz niedostępne. Stwierdza, że tylko cyberprzestępcy odpowiedzialni za atak mogą przywrócić dane, których dotyczy problem. Aby rzekomo odszyfrować pliki, ofiara musi zapłacić okup w wysokości 75 dolarów w Bitcoinach. Jeśli okup nie zostanie zapłacony, żądanie podwoi się lub zaszyfrowane pliki zostaną usunięte.

Badacze podkreślają, że odszyfrowanie plików zablokowanych przez oprogramowanie ransomware jest zazwyczaj niemożliwe bez współpracy osób atakujących. Nawet jeśli ofiary zapłacą okup, często nie otrzymują kluczy deszyfrujących ani narzędzi potrzebnych do odzyskania danych. Dlatego eksperci zdecydowanie odradzają płacenie przestępcom, ponieważ nie ma gwarancji odzyskania plików.

Aby zapobiec dalszemu uszkodzeniu oprogramowania GhosHacker Ransomware, należy je usunąć z systemu operacyjnego. Jednakże usunięcie złośliwego oprogramowania nie przywróci plików, które zostały już zaszyfrowane.

Nie ryzykuj, jeśli chodzi o bezpieczeństwo swoich urządzeń i danych

Ochrona urządzeń przed oprogramowaniem ransomware i złośliwym oprogramowaniem wymaga wdrożenia kompleksowego zestawu zabezpieczeń. Oto podstawowe kroki, które użytkownicy powinni wykonać na wszystkich swoich urządzeniach:

  • Zainstaluj oprogramowanie zabezpieczające : Wybierz renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem i upewnij się, że jest ono zainstalowane i regularnie aktualizowane na wszystkich urządzeniach. Oprogramowanie to zapewnia kluczową pierwszą linię obrony przed znanymi zagrożeniami związanymi ze złośliwym oprogramowaniem.
  • Włącz ochronę zapory sieciowej : Aktywuj wbudowaną zaporę sieciową na urządzeniach, aby monitorować i kontrolować ciągły ruch sieciowy. Pomaga to blokować nieautoryzowany dostęp i zapobiega rozprzestrzenianiu się złośliwego oprogramowania.
  • Aktualizuj oprogramowanie : aktualizuj system operacyjny, aplikacje i oprogramowanie na wszystkich urządzeniach, aby załatać luki w zabezpieczeniach. Włącz automatyczne aktualizacje, jeśli to możliwe, aby zapewnić terminową instalację poprawek.
  • Zachowaj ostrożność w Internecie : zachowaj szczególną ostrożność podczas korzystania z łączy lub pobierania załączników z nieznanych lub podejrzanych źródeł, w tym wiadomości e-mail, stron internetowych i mediów społecznościowych. Zachowaj czujność, aby nie paść ofiarą taktyk phishingowych.
  • Używaj uwierzytelniania i silnych haseł : twórz silne, unikalne hasła do swoich kont i urządzeń oraz włączaj uwierzytelnianie wieloskładnikowe (MFA), jeśli jest dostępne. W ten sposób zmaksymalizujesz bezpieczeństwo, wymagając dodatkowej weryfikacji poza samym hasłem.
  • Regularnie twórz kopie zapasowe danych : wdrażaj strategię regularnych kopii zapasowych, aby uniknąć utraty danych w przypadku ataku oprogramowania ransomware. Przechowuj kopie zapasowe bezpiecznie w trybie offline, aby zapobiec ich przejęciu przez złośliwe oprogramowanie.
  • Ogranicz uprawnienia użytkowników : Wprowadź zasadę najmniejszych uprawnień (PoLP), przyznając użytkownikom tylko uprawnienia niezbędne do wykonywania ich ról. Ogranicz uprawnienia administracyjne, aby zapobiec nieautoryzowanym zmianom w ustawieniach systemu.
  • Wdrożenie środków bezpieczeństwa sieci : zabezpiecz sieci domowe i firmowe za pomocą silnych haseł, szyfrowania i systemów wykrywania/zapobiegania włamaniom. Segmentuj sieci, aby izolować wrażliwe dane i urządzenia od potencjalnych zagrożeń.
  • Wdrażając te niezbędne środki bezpieczeństwa konsekwentnie na wszystkich urządzeniach, użytkownicy mogą znacznie zmniejszyć ryzyko padnięcia ofiarą zagrożeń związanych z oprogramowaniem ransomware i złośliwym oprogramowaniem oraz chronić swoje dane i urządzenia przed cyberatakami.

    Pełny tekst żądania okupu pozostawionego ofiarom oprogramowania GhosHacker Ransomware to:

    'GhosHacker Ransomware

    Ooops, Your Files Have Been Encrypted !!!

    Can I Recover My Files?
    your important files are encrypted.
    many of your documents, photos, videos, and other files are no longer
    accessible because they have been encrypted. maybe you are busy looking way to recover for your files, but do not waste your time. nobody can recover
    your files without our decryption service.

    Can I Recover My Files?
    sure we guarantee that you can recover all your files safely and easily.
    but you have not so enough time.
    if you need to decrypt your files, yo need to pay.
    after that the price will be doubled or your files will be destroyed.

    How Do I Pay?
    payment is accepted in bitcoin only. for more information click
    check the current price of bitcoin and buy some bitcoin. for more information,
    click
    and send correct amount to the address below
    after your payment, click to to decrypt your files

    Send $75 worth of bitcoin to this address:

    bc1qhyzp6qmjp0jpram4396xqx004xml2dztwwjaxs'

    Popularne

    Najczęściej oglądane

    Ładowanie...