Baza danych zagrożeń Ransomware Oprogramowanie ransomware OCEANS

Oprogramowanie ransomware OCEANS

Podczas badania złośliwego oprogramowania OCEANS badacze cyberbezpieczeństwa odkryli, że działa ono jak oprogramowanie ransomware. Kiedy komputer zostaje zainfekowany, OCEANS szyfruje znajdujące się na nim pliki i modyfikuje ich nazwy, dodając cztery losowe znaki. Na przykład nazwa pliku „1.doc” może zostać zmieniona na „1.doc.9jiw”, a nazwa pliku „2.pdf” może zostać zmieniona na „2.pdf.2d8r”.

Dodatkowo OCEANS Ransomware zmienia tapetę pulpitu i dostarcza notatkę z żądaniem okupu w postaci pliku tekstowego o nazwie „OPEN_THIS.txt”. Badacze odkryli również, że OCEANS wywodzi się z rodziny Chaos Ransomware , co wskazuje na wyrafinowany i potencjalnie bardziej szkodliwy wariant tego typu złośliwego oprogramowania.

Oprogramowanie ransomware OCEANS uniemożliwia ofiarom dostęp do ich własnych danych

Notatka z żądaniem okupu wygenerowana przez oprogramowanie OCEANS Ransomware informuje ofiarę, że jej pliki zostały zaszyfrowane i można je odzyskać jedynie poprzez zakup specjalistycznego oprogramowania deszyfrującego za 125 000 USD, płatne wyłącznie w kryptowalucie Monero (XMR). Uwaga ostrzega przed korzystaniem z oprogramowania firm trzecich, ostrzegając, że może to spowodować trwałą utratę danych.

Aby otrzymać instrukcje dotyczące płatności, ofiary proszone są o wysłanie wiadomości e-mail na adres anonimowy22109@proton.me. W notatce napisano także 48-godzinny termin płatności, grożąc wyciekiem danych firmy, jeśli okup nie zostanie zapłacony w tym terminie.

Pliki zaszyfrowane przez oprogramowanie ransomware są zazwyczaj niedostępne bez narzędzia deszyfrującego dostarczonego przez cyberprzestępców odpowiedzialnych za atak. Jednak zdecydowanie odradza się płacenie okupu, ponieważ nie ma absolutnie żadnej gwarancji, że osoby atakujące udostępnią obiecane narzędzie do odszyfrowania po dokonaniu płatności. Co więcej, konieczne jest natychmiastowe usunięcie oprogramowania ransomware z zainfekowanych komputerów, aby zapobiec dalszemu szyfrowaniu plików na innych urządzeniach w tej samej sieci lub dodatkowemu szyfrowaniu w już zainfekowanych systemach.

Skonfiguruj skuteczne środki bezpieczeństwa, aby chronić swoje dane i urządzenia przed zagrożeniami ze strony złośliwego oprogramowania

Posiadanie solidnych środków bezpieczeństwa jest niezbędne, aby chronić dane i urządzenia przed zagrożeniami ze strony złośliwego oprogramowania. Oto kilka kompleksowych strategii zwiększających Twoje cyberbezpieczeństwo:

  1. Korzystaj z kompleksowego oprogramowania chroniącego przed złośliwym oprogramowaniem
  2. Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, które zapewnia ochronę w czasie rzeczywistym. Upewnij się, że jest regularnie aktualizowany, aby rozpoznawać najnowsze zagrożenia.
  3. Włącz zapory ogniowe
  • Użyj zapór sprzętowych i programowych, aby utworzyć blokadę między urządzeniem a potencjalnymi atakującymi. Upewnij się, że wbudowana zapora sieciowa systemu operacyjnego jest aktywowana.
  • Regularne aktualizacje oprogramowania
  • Aktualizuj swój system operacyjny, aplikacje i całe oprogramowanie, instalując najnowsze poprawki i aktualizacje. Pomaga to zamknąć luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie.
  • Wdrażaj silne hasła
  • Używaj silnych, unikalnych haseł do wszystkich swoich kont. Rozważ korzyści płynące z menedżera haseł, który pomaga w ich bezpiecznym generowaniu i przechowywaniu. Włącz uwierzytelnianie wieloskładnikowe (MFA), jeśli to możliwe, aby uzyskać dodatkową warstwę zabezpieczeń.
  • Utwórz kopię zapasową swoich danych
  • Twórz kopie zapasowe niezbędnych danych na zewnętrznym dysku twardym lub w bezpiecznej usłudze w chmurze. Upewnij się, że kopie zapasowe nie są na stałe podłączone do Twojej sieci, aby uniknąć ich naruszenia przez oprogramowanie ransomware.
  • Zabezpiecz swoją sieć
  • Chroń swoją sieć Wi-Fi, używając silnego hasła i szyfrowania (zalecane jest WPA3). Wyłącz funkcję WPS i rozważ użycie VPN w celu zapewnienia bezpiecznego dostępu do Internetu.
  • Kontroluj dostęp użytkowników
  • Postępuj zgodnie z zasadą najmniejszych uprawnień (PoLP), zapewniając użytkownikom tylko te prawa dostępu, których potrzebują do wykonywania swoich czynności. Użyj kontroli dostępu opartej na rolach (RBAC), aby zarządzać uprawnieniami.
  • Wdrażaj środki bezpieczeństwa poczty e-mail
  • Użyj produktów do filtrowania poczty e-mail, aby wykrywać i blokować niebezpieczne wiadomości e-mail i załączniki. Przeszkol użytkowników w zakresie rozpoznawania prób phishingu i zgłaszania podejrzanych e-maili.
  • Bezpieczne urządzenia mobilne
  • Stosuj środki bezpieczeństwa na urządzeniach mobilnych, takie jak instalowanie oprogramowania zabezpieczającego, włączanie funkcji zdalnego czyszczenia i egzekwowanie silnych haseł lub uwierzytelniania biometrycznego.
  • Skorzystaj z białej listy aplikacji
  • Ogranicz aplikacje, które mogą być uruchamiane w Twoich systemach, korzystając z białej listy aplikacji. Pomaga to zapobiegać uruchamianiu nieautoryzowanych i potencjalnie szkodliwych aplikacji.
  • Wdrażając te kompleksowe środki bezpieczeństwa, można zmniejszyć ryzyko infekcji złośliwym oprogramowaniem, a użytkownicy mogą chronić swoje dane i urządzenia przed zagrożeniami cybernetycznymi. Regularna czujność i proaktywne praktyki bezpieczeństwa są kluczem do utrzymania bezpiecznego środowiska cyfrowego.

    Pełny tekst żądania okupu pozostawionego przez OCEANS Ransomware na zainfekowanych urządzeniach to:

    '(HACKED BY OCEANS)

    Hello 🙂

    All of your files have been encrypted!

    Your computer/database has been infected with a ransomware virus.

    Your files have been encrypted and you won't be able to decrypt them without our help.What can I do to get my files back?

    You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.

    The price for the software is $125,000 USD. Payment can be made in Monero/XMR only.

    IMPORTENT

    DO NOT TRY TO USE ANY THIRD PARTY SOFTWARE OR ELSE YOUR FILES/DATA MAY BE LOST FOREVER!

    To get the Monero/XMR address email: anonymous22109@proton.me

    If you don't pay within 48 hours all of your companys data will be leaked.'

    Popularne

    Najczęściej oglądane

    Ładowanie...