Oprogramowanie ransomware GoTiS
GoTiS Ransomware to oprogramowanie, którego celem jest szyfrowanie danych i wymuszanie okupu za ich późniejsze odszyfrowanie. Po aktywacji GoTiS szyfruje pliki na zaatakowanym urządzeniu i modyfikuje ich nazwy, dodając rozszerzenie „.GoTiS”. Przykładowo, plik pierwotnie oznaczony jako „1.jpg” zostanie przekształcony w „1.jpg.GoTiS”, a plik „2.png” będzie wyświetlany jako „2.png.GoTiS”.
Po zakończeniu procesu szyfrowania GoTiS zapewnia, że ofiara jest świadoma naruszenia, generując identyczne notatki z żądaniem okupu. Notatki te pojawiają się na tapecie pulpitu, w wyskakującym oknie oraz w pliku tekstowym o nazwie „JAK ODSZYFROWAĆ PLIKI.txt”. Co ważne, GoTiS należy do osławionej rodziny Xorist Ransomware , co wskazuje na jego powiązanie z linią groźnego oprogramowania znanego z podobnych taktyk przymusu.
Ransomware GoTiS żąda zapłaty okupu od swoich ofiar
Notatka z żądaniem okupu pozostawiona przez GoTiS wyraźnie informuje ofiarę o zaszyfrowaniu jej plików i zawiera szczegółowe informacje na temat płatności okupu wymaganej do odszyfrowania. W tym przypadku popyt ustala się na poziomie 0,04 BTC (Bitcoin), co stanowi równowartość około 1400 USD przy bieżących kursach wymiany (biorąc pod uwagę ciągłe wahania). Po pomyślnym przesłaniu Bitcoinów ofiara otrzymuje polecenie nawiązania kontaktu z napastnikami.
Odszyfrowanie bez udziału cyberprzestępców jest rzadkością, a wyjątki ograniczają się do przypadków, w których oprogramowanie ransomware wykazuje istotne wady. Co więcej, ofiary często spotykają się z sytuacjami, w których obiecane narzędzia deszyfrujące nie są dostarczane nawet po spełnieniu żądania okupu. W rezultacie zdecydowanie odradza się płacenie okupu, ponieważ nie ma gwarancji odzyskania danych, a przyczynianie się do takich płatności utrwala nielegalne działania.
Chociaż usunięcie oprogramowania GoTiS Ransomware z systemu operacyjnego może uniemożliwić dalsze szyfrowanie plików, proces usuwania nie przywraca automatycznie danych, na które miało już wpływ oprogramowanie ransomware. Zachęcamy użytkowników do poszukiwania alternatywnych metod odzyskiwania danych i zgłaszania incydentu odpowiednim władzom w celu dalszego zbadania.
Niezbędne środki bezpieczeństwa chroniące urządzenia przed złośliwym oprogramowaniem
W czasach, gdy zagrożenia cyfrowe są ogromne, zapewnienie bezpieczeństwa urządzeń przed złośliwym oprogramowaniem jest sprawą najwyższej wagi. Groźne oprogramowanie może narazić na szwank poufne informacje i zakłócić działanie urządzeń. Wdrożenie kompleksowych środków bezpieczeństwa ma kluczowe znaczenie dla wzmocnienia zabezpieczeń. Oto pięć podstawowych kroków, w tym najważniejsza praktyka regularnego tworzenia kopii zapasowych danych, aby chronić swoje urządzenia przed złośliwym oprogramowaniem.
- Regularnie twórz kopie zapasowe danych :
Wdróż rutynową i bezpieczną strategię tworzenia kopii zapasowych danych. Regularne tworzenie kopii zapasowych niezbędnych plików na urządzeniu zewnętrznym lub w renomowanej usłudze w chmurze gwarantuje, że nawet jeśli Twoje urządzenie padnie ofiarą złośliwego oprogramowania, będziesz mógł przywrócić dane do poprzedniego stanu, łagodząc skutki ataku. Praktyka ta działa jak kluczowa sieć bezpieczeństwa, umożliwiając odzyskanie niezbędnych informacji w przypadku incydentu ze złośliwym oprogramowaniem.
- Zainstaluj i zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem :
Zainstaluj na swoich urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem i regularnie je aktualizuj. Programy te oferują skanowanie i ochronę w czasie rzeczywistym, wykrywanie i usuwanie złośliwego oprogramowania, aby zapewnić bezpieczeństwo systemu.
- Aktualizuj systemy operacyjne i oprogramowanie :
Regularnie aktualizuj system operacyjny swojego urządzenia i całe zainstalowane oprogramowanie. Aktualizacje oprogramowania często zawierają poprawki zabezpieczeń, które usuwają luki wykorzystywane przez złośliwe oprogramowanie, zwiększając odporność urządzenia na potencjalne zagrożenia.
- Zachowaj ostrożność w przypadku poczty e-mail i plików do pobrania :
Zachowaj czujność w przypadku wiadomości e-mail, zwłaszcza tych pochodzących z nieznanych lub nieoczekiwanych źródeł. Unikaj klikania podejrzanych łączy lub pobierania załączników z niezweryfikowanych wiadomości e-mail, ponieważ złośliwe oprogramowanie często przenika do systemów poprzez próby phishingu.
- Użyj zapory sieciowej :
Włącz zaporę sieciową na swoich urządzeniach, aby monitorować i kontrolować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe działają jak bariera między Twoim urządzeniem a potencjalnymi zagrożeniami, zapobiegając nieautoryzowanemu dostępowi i zmniejszając ryzyko przedostania się złośliwego oprogramowania do Twojego systemu.
Pełny tekst żądania okupu pozostawionego ofiarom oprogramowania GoTiS Ransomware to:
'Hello,
All your files have been encrypted.
To decrypt them, you must make a payment of 0.04 bitcoins.Upewnij się, że wyślesz 0,04 bitcoinów na następujący adres:
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mkJeśli nie posiadasz bitcoina, możesz go łatwo kupić na następujących stronach:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.comBardziej obszerną listę można znaleźć na stronie:
hxxps://bitcoin.org/en/exchangesPo wysłaniu bitcoinów skontaktuj się ze mną pod jednym z poniższych adresów e-mail:
gotis1@skiff.com
gotis@onionmail.org
Użyj tego tematu: GOTIS004-ID-PCIS05301004
Aby zapewnić dobrą komunikację,
uprzejmie utwórz konto na skiff.com i skontaktuj się z nami.Po potwierdzeniu płatności otrzymasz klucze deszyfrujące i deszyfrujące.
Dodatkowo otrzymasz informacje jak zabezpieczyć się przed przyszłymi atakami ransomware,
łącznie ze szczegółami dotyczącymi luki w zabezpieczeniach, przez którą uzyskaliśmy dostęp.