Baza danych zagrożeń Ransomware Oprogramowanie ransomware SWIFT

Oprogramowanie ransomware SWIFT

Badacze odkryli nowe zagrożenie ransomware o nazwie SWIFT Ransomware, które stwarza poważne ryzyko dla bezpieczeństwa danych ofiar. To groźne oprogramowanie wykorzystuje solidny algorytm szyfrowania, czyniąc szeroką gamę plików całkowicie niedostępnymi. Warto zauważyć, że SWIFT Ransomware wykracza poza zwykłe szyfrowanie, ponieważ aktywnie zmienia nazwy plików, których dotyczy problem, zmienia tapetę pulpitu w zaatakowanym systemie i generuje notatkę z żądaniem okupu zatytułowaną „#SWIFT-Help.txt”.

Proces zmiany nazwy pliku obejmuje dodanie adresu e-mail „swift_1@tutamail.com” oraz a. Rozszerzenie „SWIFT” do oryginalnych nazw plików. Na przykład plik pierwotnie nazwany „1.png” zostanie przekształcony na „1.png.[swift_1@tutamail.com].SWIFT” i podobnie „2.pdf” zostanie zmieniony na „2.pdf.[swift_1@ tutamail.com].SWIFT” i tak dalej. Strategia ta służy identyfikacji plików, które padły ofiarą ataku ransomware.

Dalsze badanie przeprowadzone przez badaczy potwierdziło, że SWIFT Ransomware jest wariantem powiązanym z rodziną szkodliwego oprogramowania Proton .

Ransomware SWIFT wymusza na swoich ofiarach pieniądze

Notatka z żądaniem okupu stworzona przez ransomware SWIFT zaczyna się od przedstawienia tragicznej sytuacji i wyjaśnienia, że sprawcy wykorzystali zaawansowane algorytmy szyfrowania, w szczególności AES i ECC, do szyfrowania i kradzieży wszystkich plików ofiary. Podkreśla się, że użycie tych algorytmów praktycznie uniemożliwia odzyskanie plików bez usługi deszyfrowania oferowanej przez osoby atakujące.

Następnie w notatce opisano kroki niezbędne do odzyskania danych, podkreślając motywy finansowe atakujących. Cyberprzestępcy proponują transakcję, w ramach której ofiara może uzyskać oprogramowanie odszyfrowujące i zapewnić zniszczenie danych, dokonując płatności. W celu ustalenia wiarygodności grupa sugeruje przesłanie małego, nieistotnego pliku (mniej niż 1 MB) do odszyfrowania w celu wykazania zdolności do dotrzymania obietnic.

Podano dane kontaktowe do komunikacji, w tym adres e-mail (swift_1@tutamail.com) i identyfikator telegramu (@swift_support). Alternatywny adres e-mail (swift@onionmail.com) jest oferowany w przypadku braku odpowiedzi w ciągu 24 godzin. Ofiara jest proszona o podanie swojego dokumentu tożsamości w temacie wiadomości e-mail w celu identyfikacji.

Notatkę kończą surowe ostrzeżenia przed zwracaniem się o pomoc do firm zajmujących się odzyskiwaniem danych, ostrzegając, że podmioty takie mogą wykorzystać sytuację do celów finansowych. Ponadto zdecydowanie odradza się ofierze opóźnianie płatności i przestrzega przed usuwaniem lub modyfikowaniem zaszyfrowanych plików, aby uniknąć potencjalnych komplikacji podczas procesu odszyfrowywania.

Podkreśla się, że zdecydowanie odradza się płacenie okupu, ponieważ nie tylko utrwala to zachowania przestępcze, ale także nie gwarantuje pomyślnego odzyskania danych. Ofiary zachęca się do poszukiwania alternatywnych metod radzenia sobie z atakami oprogramowania ransomware, które nie wiążą się z uleganiem żądaniom atakujących.

Jak chronić swoje dane i urządzenia przed zagrożeniami typu ransomware?

Aby chronić swoje dane i urządzenia przed zagrożeniami typu ransomware, użytkownicy powinni przyjąć kompleksowe podejście do cyberbezpieczeństwa. Oto pięć podstawowych środków bezpieczeństwa, które należy wdrożyć na wszystkich urządzeniach:

Regularne kopie zapasowe : Upewnij się, że tworzone są regularne kopie zapasowe najważniejszych danych. Kopie zapasowe należy przechowywać w izolowanym środowisku, takim jak zewnętrzny dysk twardy lub bezpieczna usługa w chmurze.

Jeśli to możliwe, automatyzuj proces tworzenia kopii zapasowych, aby zmniejszyć prawdopodobieństwo zapomnienia o utworzeniu kopii zapasowej najważniejszych informacji.

Aktualne oprogramowanie i poprawki zabezpieczeń :

  1. Aktualizuj oprogramowanie systemów operacyjnych za pomocą najnowszych poprawek zabezpieczeń.
  2. Regularnie instaluj aktualizacje, aby wyeliminować luki w zabezpieczeniach, które mogą wykorzystać cyberprzestępcy.
  3. Włącz automatyczne aktualizacje, aby mieć pewność, że poprawki zabezpieczeń zostaną zastosowane natychmiast.

Użyj niezawodnych rozwiązań chroniących przed złośliwym oprogramowaniem :

  1. Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach.
  2. Upewnij się, że oprogramowanie zabezpieczające jest regularnie aktualizowane, aby wykrywać i chronić się przed ewoluującymi zagrożeniami związanymi z oprogramowaniem ransomware.
  3. Wykonuj regularne skanowanie, aby identyfikować i eliminować potencjalne złośliwe oprogramowanie na urządzeniu.

Zachowaj ostrożność podczas korzystania z poczty e-mail i Internetu : Uważaj na wiadomości e-mail typu phishing i nieznane załączniki. Unikaj klikania podejrzanych linków i pobierania plików z niezweryfikowanych źródeł.

Użyj narzędzi do filtrowania wiadomości e-mail, aby wykrywać i filtrować potencjalnie szkodliwe wiadomości e-mail. Informuj siebie i swój zespół o oznakach prób phishingu.

Wdrażaj edukację i zwiększanie świadomości użytkowników : Edukuj użytkowników o zagrożeniach związanych z oprogramowaniem ransomware i znaczeniu higieny cyberbezpieczeństwa. W miarę możliwości promuj praktyki dotyczące silnych haseł, w tym stosowanie unikalnych haseł i uwierzytelniania dwuskładnikowego (2FA).

Promuj kulturę sceptycyzmu, w ramach której użytkownicy sprawdzają zasadność żądań udostępnienia poufnych informacji lub nieoczekiwanego pobrania plików.

Włączając te środki bezpieczeństwa do swoich rutynowych praktyk, użytkownicy mogą znacząco wzmocnić swoją ochronę przed zagrożeniami typu ransomware. Wielowarstwowe podejście, które łączy regularne kopie zapasowe, aktualizacje oprogramowania, solidne rozwiązania bezpieczeństwa, ostrożne zachowanie w Internecie i edukację użytkowników, może wspólnie stworzyć silną ochronę przed zmieniającym się krajobrazem cyberzagrożeń.

Notatka z żądaniem okupu upuszczona przez oprogramowanie ransomware SWIFT brzmi:

'~ SWIFT ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: swift_1@tutamail.com
Our Telegram ID: @swift_support
In case of no answer within 24 hours, contact to this email: swift@onionmail.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Wiadomość dostarczona przez SWIFT Ransomware jako obraz tła pulpitu to:

'!!! SWIFT !!!

We encrypted and stolen all of your files.
Our email address: swift_1@tutamail.com
In case of no answer within 24 hours, contact to this email: swift@onionmail.com
Your personal ID:'

Popularne

Najczęściej oglądane

Ładowanie...