Baza danych zagrożeń Ransomware Oprogramowanie ransomware NOOSE

Oprogramowanie ransomware NOOSE

NOOSE to forma szkodliwego oprogramowania, która ma wspólne cechy z innymi zagrożeniami typu ransomware. Kiedy komputer zostaje zainfekowany NOOSE, szyfruje pliki w systemie, czyniąc je niedostępnymi dla użytkownika. Zagrożenie modyfikuje nazwy plików poprzez dodanie rozszerzenia „.NOOSE”. Zmienia się także wygląd zaatakowanego urządzenia, w tym zmienia się tapeta pulpitu. Oprócz tych działań NOOSE generuje plik tekstowy o nazwie „OPEN_ME.txt”, który zawiera żądanie okupu od atakujących.

Aby zilustrować, w jaki sposób NOOSE modyfikuje nazwy plików, rozważ następujące przykłady: „1.png” zostaje przekształcony w „1.png.NOOSE”, „2.pdf” staje się „2.pdf.NOOSE” i tak dalej. Warto zauważyć, że NOOSE Ransomware jest identyfikowane jako wariant w rodzinie Chaos Ransomware .

Oprogramowanie ransomware NOOSE próbuje wyłudzić pieniądze od ofiar, przejmując dane jako zakładników

Sprawcy stojący za NOOSE Ransomware żądają zapłaty okupu, w szczególności w postaci Monero (XMR), jako warunku dostarczenia oprogramowania deszyfrującego niezbędnego do przywrócenia zainfekowanych plików ofiary. Próbując dodać do swojego planu warstwę legitymizacji, napastnicy przedstawiają się jako Krajowe Biuro ds. Egzekwowania Bezpieczeństwa (NOOSE), fikcyjna agencja rządowa z gry wideo Grand Theft Auto, choć w rzeczywistości nieistniejąca. Notatka z żądaniem okupu zawiera szczegółowy zestaw instrukcji, które powinna wykonać ofiara, co obejmuje wysłanie wiadomości e-mail na podany adres wraz z unikalnym identyfikatorem i zrzutem ekranu transakcji płatniczej.

Aby wzbudzić poczucie pilności, przestępcy zapewniają ofiarę, że po zweryfikowaniu płatności oprogramowanie deszyfrujące zostanie niezwłocznie dostarczone. Notatka zawiera również dodatkowe elementy, takie jak potencjalna zniżka, jeśli ofiara skontaktuje się z atakującymi w ciągu 24 godzin, ostrzeżenie dotyczące potencjalnych opóźnień w odpowiedziach na e-maile oraz groźbę trwałej utraty danych w przypadku wykrycia próby sfałszowania informacji o transakcji.

Pomimo tych twierdzeń, nie ma absolutnie żadnej gwarancji, że zapłacenie okupu doprowadzi do dostarczenia funkcjonalnego narzędzia deszyfrującego. W związku z tym zdecydowanie odradza się dokonywanie takich płatności. Szybkie usuwanie oprogramowania ransomware z zaatakowanych komputerów jest niezbędne, ponieważ tego typu złośliwe oprogramowanie może inicjować dalsze szyfrowanie i rozprzestrzeniać się w sieciach lokalnych.

Eksperci ds. bezpieczeństwa podają obecnie, że NOOSE Ransomware nie stosuje taktyki podwójnego wymuszenia i wydaje się, że koncentruje się na pojedynczych komputerach za pomocą inżynierii społecznej typu „drive-by-download”. Jednak taktyka i wektory infekcji stosowane przez cyberprzestępców mogą ewoluować w przyszłości, co uwydatni potrzebę ciągłej czujności i proaktywnych środków cyberbezpieczeństwa.

Podstawowe środki, które mogą pomóc w zabezpieczeniu urządzeń przed atakami złośliwego oprogramowania i oprogramowania ransomware

Aby chronić urządzenia przed atakami złośliwego oprogramowania i oprogramowania ransomware, użytkownicy powinni wdrożyć kombinację środków zapobiegawczych i proaktywnych praktyk bezpieczeństwa. Oto kluczowe środki zwiększające bezpieczeństwo urządzenia:

  • Używaj niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem : Zainstaluj na swoim urządzeniu renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Aktualizuj oprogramowanie zabezpieczające, aby zapewnić ochronę przed najnowszymi zagrożeniami.
  • Regularne aktualizacje oprogramowania : aktualizuj system operacyjny, aplikacje i oprogramowanie chroniące przed złośliwym oprogramowaniem. Włącz automatyczne aktualizacje, aby załatać luki i poprawić bezpieczeństwo.
  • Zachowaj czujność, korzystając z załączników i łączy do wiadomości e-mail : Unikaj otwierania wiadomości e-mail od nieznanych lub podejrzanych nadawców. Nie pobieraj załączników ani nie uzyskuj dostępu do linków z nieznanych źródeł. Użyj narzędzi do filtrowania wiadomości e-mail, aby zmniejszyć prawdopodobieństwo dotarcia złośliwych wiadomości do Twojej skrzynki odbiorczej.
  • Kopia zapasowa ważnych danych : regularnie twórz kopie zapasowe najważniejszych plików na niezależnym urządzeniu lub w bezpiecznej usłudze w chmurze. Upewnij się, że kopie zapasowe są przechowywane w trybie offline, aby zapobiec ich naruszeniu podczas ataku.
  • Włącz ochronę zapory sieciowej : Aktywuj wbudowaną zaporę sieciową urządzenia lub zainstaluj niezawodną zaporę innej firmy. Skonfiguruj ustawienia zapory sieciowej, aby blokować nieautoryzowany dostęp do Twojej sieci.
  • Bezpieczne nawyki związane z hasłami : używaj silnych, unikalnych haseł do każdego konta. Rozważ użycie menedżera haseł do bezpiecznego tworzenia i przechowywania złożonych haseł.
  • Bądź na bieżąco : szukaj najnowszych zagrożeń i trendów w zakresie cyberbezpieczeństwa. Subskrybuj alerty bezpieczeństwa z renomowanych źródeł, aby otrzymywać aktualne informacje o pojawiających się zagrożeniach.

Konsekwentnie stosując się do tych środków, użytkownicy mogą znacznie ograniczyć możliwość ataków złośliwego oprogramowania i oprogramowania ransomware, tworząc bezpieczniejsze środowisko komputerowe.

Poniżej znajdziesz żądanie okupu wyświetlone przez NOOSE Ransomware:

'-----National Office of Security Enforcement [N.O.O.S.E] Report----------

*Introduction:
National Office of Security Enforcement [N.O.O.S.E]
You were infected by a ransomware made by N.O.O.S.E
No need to Google us, we only exist when we want to.

*What happened?
You are infected with the NOOSE ransomware. This version does have an antidot.
Your unique ID is: NOOSEVariant2ID3754865400

*I want my data back:
To get your data back, you need our decryption software. Which only N.O.O.S.E have.
Our software is worth 1540 USD.

*About the decryption software:
To decrypt your files and data you'll need a private key. Without it, you can't have anything back.
Our software uses your safely stored private key to decrypt your precious data.
No other softwares can decrypt your data without the private key.

*Payment currency:
We only accept Monero XMR as a payment method.

*Payment information:
Price: 9.7 XMR
Monero address: 476cVjnoiK2Ghv17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV5cYTKSd7CuF4LZJ76ZcDDt1WZZvpdZDuzbgPBPVs3yBBJ32

*After the payment:
-Send us a mail to malignant@tuta.io in the correct following format:
           -Subject: [Your country name] Device/user name (Example: [USA] John Doe)
           -My unique ID: [Your unique ID].
           -Transaction ID: [Transaction ID] and an attached screenshot of the payment.

*Verification and confirmation:
Once we verify and confirm your payment, we recognize your device and send you the decryption software.

*Important notes:
-We might give you a discount if you contact us within 24 hours.
-Due to our busy emails, we may take up to 24 hours to respond.
-All of our clients got their data back after the payment.
-Failure to write in the correct form will get your mail ignored.
-Any attempt to fake a transaction ID or screenshot will lead to a permanent loss of data
Screenshot of NOOSE's desktop wallpaper:'

Popularne

Najczęściej oglądane

Ładowanie...