Threat Database Ransomware Oprogramowanie ransomware Shuriken

Oprogramowanie ransomware Shuriken

W trakcie analizy zagrożeń cyberbezpieczeństwa eksperci zidentyfikowali wariant ransomware o nazwie Shuriken. Ta specyficzna forma oprogramowania ransomware wykorzystuje różne taktyki, takie jak szyfrowanie plików, modyfikowanie nazw plików i generowanie notatki z żądaniem okupu zatytułowanej „READ-ME-SHURKEWIN.txt”. Dodatkowo Shuriken przedstawia ofiarom dodatkową notatkę z żądaniem okupu przed zalogowaniem się do systemu operacyjnego Windows.

Shuriken umieszcza adres e-mail „decryption@msgsafe.io” i identyfikator ofiary na początku nazw plików. Dołącza również „. Shuriken”, aby jeszcze bardziej zaciemnić pliki. Aby to zilustrować, plik pierwotnie nazwany „1.jpg” zostanie przekształcony na „[decryption@msgsafe.io][9ECFA74E]1.jpg.Shuriken”, podczas gdy „2.png” zostanie zmieniony na „[decryption@msgsafe.io] [9ECFA74E]2.png.Shuriken” itp.

Ransomware Shuriken bierze zakładników danych ofiar

Shuriken Ransomware wystawia dwie notatki z żądaniem okupu, w których poleca ofiarom skontaktowanie się z podanym adresem e-mail, decryption@msgsafe.io, w celu uzyskania pomocy w odszyfrowaniu. W przypadku braku odpowiedzi w ciągu 24 godzin udostępniany jest alternatywny adres e-mail do kontaktu, decryptor@waifu.club. Dodatkowo sugerowana jest opcja skontaktowania się za pośrednictwem telegramu z @ShurikenAdmin w celu szybszego procesu odszyfrowania.

Plik tekstowy zawierający żądanie okupu podkreśla gwarancję odszyfrowania, umożliwiając ofiarom przesłanie do 2 plików testowych do bezpłatnego odszyfrowania. Dla tego procesu dostępne są szczegółowe instrukcje dotyczące rozmiaru pliku, zawartości i metod kompresji.

Zdecydowanie zaleca się, aby ofiary nie płaciły okupu podmiotom zagrażającym, ponieważ nie ma gwarancji otrzymania w zamian narzędzia deszyfrującego. Niestety, odszyfrowanie plików bez udziału cyberprzestępców rzadko jest możliwe, chyba że oprogramowanie ransomware ma nieodłączne luki w zabezpieczeniach lub wady lub jeśli ofiary posiadają aktualne i nienaruszone kopie zapasowe danych.

Szybkie usunięcie oprogramowania ransomware z systemu operacyjnego jest sprawą najwyższej wagi. Dopóki komputer pozostaje zainfekowany, oprogramowanie ransomware może przeprowadzać dodatkowe szyfrowanie, a nawet może rozprzestrzeniać się w sieci lokalnej, zwiększając skutki ataku.

Wprowadź kompleksowe podejście do zabezpieczeń przed infekcjami złośliwym oprogramowaniem

Opracowanie kompleksowego podejścia do zabezpieczeń przed infekcjami złośliwym oprogramowaniem obejmuje wieloaspektową strategię obejmującą różne środki zapobiegawcze, ochronne i responsywne. Oto zestawienie kluczowych kroków, jakie użytkownicy mogą podjąć, aby wzmocnić swoją ochronę:

  • Zainstaluj niezawodne oprogramowanie chroniące przed złośliwym oprogramowaniem : Wybierz renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem od zaufanych dostawców. Upewnij się, że Twoje oprogramowanie jest regularnie aktualizowane, aby wykrywać i łagodzić nowe zagrożenia.
  • Aktualizuj systemy operacyjne i oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i oprogramowanie, aby łatać luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie. Włącz automatyczne aktualizacje, jeśli to możliwe, aby zapewnić terminową ochronę.
  • Użyj zapory sieciowej : Aktywuj i konfiguruj zapory sieciowe zarówno na routerach sieciowych, jak i na poszczególnych urządzeniach. Zapory ogniowe działają jak bariera między Internetem a Twoimi urządzeniami, blokując nieautoryzowany dostęp i potencjalne złośliwe oprogramowanie.
  • Wdrażaj środki bezpieczeństwa poczty e-mail : zachowaj szczególną ostrożność w przypadku załączników i łączy do wiadomości e-mail; unikaj otwierania załączników lub uzyskiwania dostępu do linków z nieznanych lub podejrzanych źródeł. Użyj narzędzi do filtrowania wiadomości e-mail, aby wykrywać i poddawać kwarantannie wiadomości e-mail potencjalnie powiązane z oszustwami.
  • Kopia zapasowa ważnych danych : regularnie twórz kopie zapasowe najważniejszych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. Upewnij się, że kopie zapasowe nie są bezpośrednio dostępne z sieci, aby zapobiec ich naruszeniu przez złośliwe oprogramowanie.

Integrując te środki w całościową strategię bezpieczeństwa, użytkownicy mogą znacząco wzmocnić swoją ochronę przed infekcjami złośliwym oprogramowaniem i zmniejszyć potencjalny wpływ zagrożeń cybernetycznych. Regularna aktualizacja i dostosowywanie tych środków ma kluczowe znaczenie w stale zmieniającym się krajobrazie cyberbezpieczeństwa.

Tekst żądania okupu pozostawionego ofiarom to:

'Your data are encrypted …

All your files have been encrypted by Shuriken !!!

To decrypt them send e-mail to this address : decryption@msgsafe.io

If you do not receive a response within 24 hours, send an email to this address: decryptor@waifu.club

Need a quick decryption ? Send a telegram message @ShurikenAdmin

Your DECRYPTION ID :

Enter the ID of your files in the subject!

What is our decryption guarantee?

Before paying you can send us up to 2 test files for free decryption !

The total size of files must be less than 2Mb.(non archived) !

Files should not contain valuable information.(databases,backups) !

Compress the file with zip or 7zip or rar compression programs and send it to us!

Komunikat Shuriken Ransomware wyświetlany podczas logowania na zaatakowanych komputerach to:

Zaszyfrowane przez Shuriken

Wszystkie Twoje pliki zostały zaszyfrowane ze względu na problemy z bezpieczeństwem Twojego komputera
Jeśli chcesz je przywrócić, napisz do nas na e-mail: decryption@msgsafe.io
Wpisz ten identyfikator w tytule wiadomości: -
W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten e-mail: decryptor@waifu.club'

Popularne

Najczęściej oglądane

Ładowanie...