Oprogramowanie ransomware SRC
Podczas badania zagrożeń złośliwym oprogramowaniem badacze cyberbezpieczeństwa zidentyfikowali konkretne oprogramowanie ransomware znane jako SRC. Gdy ransomware SRC przeniknie do urządzenia ofiary, rozpoczyna szyfrowanie różnych typów plików. Następnie modyfikuje oryginalne nazwy plików, dołączając unikalny identyfikator ofiary, adres e-mail „restoreBackup@cock.li” i rozszerzenie. Rozszerzenie „SRC”.
Oprócz szyfrowania plików, SRC Ransomware przełącza obraz tapety pulpitu i upuszcza na urządzenie notatkę z żądaniem okupu. Wiadomość żądająca okupu jest przechowywana w pliku tekstowym o nazwie „+README-WARNING+.txt”. Na przykład SRC Ransomware zmienia nazwę pliku „1.doc” na „1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC” i „2.pdf” na „2.pdf.[2AF25FA3].[ Przywróć kopię zapasową@cock.li].SRC.'
Eksperci potwierdzili, że to konkretne oprogramowanie ransomware należy do rodziny złośliwego oprogramowania Makop .
Oprogramowanie ransomware SRC może uniemożliwić ofiarom dostęp do własnych danych
Notatka z żądaniem okupu pozostawiona przez SRC Ransomware informuje ofiary, że ich pliki zostały zaszyfrowane, ale zapewnia, że struktura plików pozostaje nienaruszona, aby uniknąć uszkodzenia danych. Stwierdza, że za odszyfrowanie plików konieczna jest płatność i oferuje odszyfrowanie dwóch przykładowych plików w celu sprawdzenia ich możliwości. W notatce znajduje się adres e-mail (restoreBackup@cock.li) i identyfikator TOX umożliwiający kontakt z atakującymi.
Ponadto żądanie okupu odradza ofiarom próby modyfikowania zaszyfrowanych plików lub korzystania z narzędzi deszyfrujących innych firm, ponieważ działania te mogą spowodować trwałą utratę danych.
Gdy oprogramowanie ransomware zaszyfruje pliki na komputerze, stają się one niedostępne do czasu użycia narzędzia deszyfrującego. Zazwyczaj tylko atakujący posiadają niezbędne narzędzie deszyfrujące. Jednak zapłacenie okupu jest ryzykowne, ponieważ atakujący mogą nie udostępnić narzędzia deszyfrującego. Co więcej, kontaktowanie się z cyberprzestępcami może narazić użytkowników na różne zagrożenia dla prywatności i bezpieczeństwa.
Bardzo ważne jest usunięcie oprogramowania ransomware z systemów, których dotyczy problem, aby zapobiec jego rozprzestrzenianiu się na inne komputery w sieci lub dalszemu szyfrowaniu plików w tym samym systemie. Jednak usunięcie oprogramowania ransomware nie przywróci plików, które zostały już zaszyfrowane.
Wdrażaj skuteczne środki bezpieczeństwa, aby chronić swoje urządzenia przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware
Aby chronić swoje urządzenia przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware, zdecydowanie zaleca się użytkownikom wdrożenie następujących środków bezpieczeństwa:
Regularne kopie zapasowe :
Częste kopie zapasowe: regularnie twórz kopie zapasowe ważnych danych na dyskach zewnętrznych lub w chmurze. Upewnij się, że kopie zapasowe są przechowywane w trybie offline lub zabezpieczone, aby zapobiec ich szyfrowaniu przez oprogramowanie ransomware.
Testowanie kopii zapasowych: okresowo testuj kopie zapasowe, aby upewnić się, że dane można pomyślnie przywrócić.
Oprogramowanie chroniące przed złośliwym oprogramowaniem :
Kompleksowa ochrona: Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, które zapewnia ochronę w czasie rzeczywistym i regularne aktualizacje.
Regularne skanowanie: często przeprowadzaj pełne skanowanie systemu, aby wykryć i usunąć potencjalne zagrożenia.
Aktualizacje oprogramowania :
Aktualizacje na czas: Aktualizuj oprogramowanie systemu operacyjnego za pomocą najnowszych poprawek zabezpieczeń.
Aktualizacje automatyczne: w miarę możliwości włącz automatyczne aktualizacje, aby zapewnić terminowe łatanie luk.
Bezpieczeństwo poczty e-mail :
Filtry spamu: używaj solidnych filtrów spamu, aby blokować wiadomości e-mail typu phishing i złośliwe załączniki. Ostrożnie z załącznikami: Unikaj dostępu do załączników i łączy do wiadomości e-mail z nieznanych lub podejrzanych źródeł.
Bezpieczeństwo sieci :
Zapory sieciowe: włącz i skonfiguruj zapory ogniowe w celu monitorowania i kontrolowania przychodzącego i wychodzącego ruchu sieciowego.
Bezpieczne połączenia: korzystaj z VPN, aby zabezpieczyć połączenia internetowe, zwłaszcza podczas korzystania z publicznej sieci Wi-Fi.
Kontrola dostępu :
Uprawnienia użytkowników: Ogranicz uprawnienia użytkowników do minimum niezbędnego do wykonywania ich zadań, zmniejszając wpływ potencjalnych infekcji.
Silne hasła: wdrażaj skuteczne, unikalne hasła do wszystkich kont i regularnie je zmieniaj. Użyj uwierzytelniania wieloskładnikowego (MFA), aby uzyskać dodatkową warstwę bezpieczeństwa.
Szkolenie w zakresie świadomości bezpieczeństwa :
Szkolenia pracowników: Edukuj pracowników i użytkowników na temat zagrożeń związanych ze złośliwym oprogramowaniem i oprogramowaniem ransomware, praktykami bezpiecznego korzystania z Internetu oraz rozpoznawania prób phishingu.
Ciągłe kształcenie: zapewniaj ciągłe szkolenia w zakresie świadomości bezpieczeństwa, aby informować użytkowników o najnowszych zagrożeniach i technikach zapobiegania.
Kontrola aplikacji :
Biała lista: wprowadź białą listę aplikacji, aby mieć pewność, że w sieci może działać tylko zatwierdzone oprogramowanie.
Monitorowanie: Regularnie monitoruj zainstalowane aplikacje i usuwaj te, które są niepotrzebne lub podejrzane.
Wdrażając te kompleksowe środki bezpieczeństwa, użytkownicy mogą uniknąć infekcji złośliwym oprogramowaniem i oprogramowaniem ransomware oraz chronić swoje dane i urządzenia przed potencjalnymi zagrożeniami.
Tekst żądania okupu wygenerowanego przez SRC Ransomware to:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'