Oprogramowanie ransomware OCEANS
Podczas badania złośliwego oprogramowania OCEANS badacze cyberbezpieczeństwa odkryli, że działa ono jak oprogramowanie ransomware. Kiedy komputer zostaje zainfekowany, OCEANS szyfruje znajdujące się na nim pliki i modyfikuje ich nazwy, dodając cztery losowe znaki. Na przykład nazwa pliku „1.doc” może zostać zmieniona na „1.doc.9jiw”, a nazwa pliku „2.pdf” może zostać zmieniona na „2.pdf.2d8r”.
Dodatkowo OCEANS Ransomware zmienia tapetę pulpitu i dostarcza notatkę z żądaniem okupu w postaci pliku tekstowego o nazwie „OPEN_THIS.txt”. Badacze odkryli również, że OCEANS wywodzi się z rodziny Chaos Ransomware , co wskazuje na wyrafinowany i potencjalnie bardziej szkodliwy wariant tego typu złośliwego oprogramowania.
Oprogramowanie ransomware OCEANS uniemożliwia ofiarom dostęp do ich własnych danych
Notatka z żądaniem okupu wygenerowana przez oprogramowanie OCEANS Ransomware informuje ofiarę, że jej pliki zostały zaszyfrowane i można je odzyskać jedynie poprzez zakup specjalistycznego oprogramowania deszyfrującego za 125 000 USD, płatne wyłącznie w kryptowalucie Monero (XMR). Uwaga ostrzega przed korzystaniem z oprogramowania firm trzecich, ostrzegając, że może to spowodować trwałą utratę danych.
Aby otrzymać instrukcje dotyczące płatności, ofiary proszone są o wysłanie wiadomości e-mail na adres anonimowy22109@proton.me. W notatce napisano także 48-godzinny termin płatności, grożąc wyciekiem danych firmy, jeśli okup nie zostanie zapłacony w tym terminie.
Pliki zaszyfrowane przez oprogramowanie ransomware są zazwyczaj niedostępne bez narzędzia deszyfrującego dostarczonego przez cyberprzestępców odpowiedzialnych za atak. Jednak zdecydowanie odradza się płacenie okupu, ponieważ nie ma absolutnie żadnej gwarancji, że osoby atakujące udostępnią obiecane narzędzie do odszyfrowania po dokonaniu płatności. Co więcej, konieczne jest natychmiastowe usunięcie oprogramowania ransomware z zainfekowanych komputerów, aby zapobiec dalszemu szyfrowaniu plików na innych urządzeniach w tej samej sieci lub dodatkowemu szyfrowaniu w już zainfekowanych systemach.
Skonfiguruj skuteczne środki bezpieczeństwa, aby chronić swoje dane i urządzenia przed zagrożeniami ze strony złośliwego oprogramowania
Posiadanie solidnych środków bezpieczeństwa jest niezbędne, aby chronić dane i urządzenia przed zagrożeniami ze strony złośliwego oprogramowania. Oto kilka kompleksowych strategii zwiększających Twoje cyberbezpieczeństwo:
- Korzystaj z kompleksowego oprogramowania chroniącego przed złośliwym oprogramowaniem
- Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, które zapewnia ochronę w czasie rzeczywistym. Upewnij się, że jest regularnie aktualizowany, aby rozpoznawać najnowsze zagrożenia.
- Włącz zapory ogniowe
Wdrażając te kompleksowe środki bezpieczeństwa, można zmniejszyć ryzyko infekcji złośliwym oprogramowaniem, a użytkownicy mogą chronić swoje dane i urządzenia przed zagrożeniami cybernetycznymi. Regularna czujność i proaktywne praktyki bezpieczeństwa są kluczem do utrzymania bezpiecznego środowiska cyfrowego.
Pełny tekst żądania okupu pozostawionego przez OCEANS Ransomware na zainfekowanych urządzeniach to:
'(HACKED BY OCEANS)
Hello 🙂
All of your files have been encrypted!
Your computer/database has been infected with a ransomware virus.
Your files have been encrypted and you won't be able to decrypt them without our help.What can I do to get my files back?
You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.
The price for the software is $125,000 USD. Payment can be made in Monero/XMR only.
IMPORTENT
DO NOT TRY TO USE ANY THIRD PARTY SOFTWARE OR ELSE YOUR FILES/DATA MAY BE LOST FOREVER!
To get the Monero/XMR address email: anonymous22109@proton.me
If you don't pay within 48 hours all of your companys data will be leaked.'