Oprogramowanie ransomware szyfrujące
Podczas badania pojawiających się zagrożeń złośliwym oprogramowaniem badacze cyberbezpieczeństwa zidentyfikowali nowy typ oprogramowania ransomware o nazwie Scrypt Ransomware. Celem tego złośliwego oprogramowania jest infiltrowanie urządzeń i szyfrowanie ich plików, po czym żąda zapłaty okupu od ofiar w zamian za odszyfrowanie plików.
Po aktywacji Scrypt Ransomware szyfruje szeroką gamę plików na zainfekowanych urządzeniach i modyfikuje ich oryginalne nazwy plików, dodając rozszerzenie „.scrypt”. Na przykład plik o nazwie „1.png” po zaszyfrowaniu będzie wyświetlany jako „1.png.scrypt”, a plik „2.pdf” będzie miał postać „2.pdf.scrypt” i tak dalej.
Po zakończeniu procesu szyfrowania ransomware tworzy notatkę z żądaniem okupu o nazwie „readme.txt” na zaatakowanym urządzeniu i zmienia obraz tła pulpitu. Warto zauważyć, że ta notatka o okupie różni się od typowych wiadomości ransomware tym, że nie zawiera kluczowych informacji. Ten brak kluczowych szczegółów oznacza, że ta wersja Scrypt Ransomware jest wciąż w fazie rozwoju i udoskonalania.
Oprogramowanie ransomware Scrypt może uniemożliwić ofiarom dostęp do własnych danych
Notatka z żądaniem okupu powiązana z oprogramowaniem Scrypt Ransomware powiadamia ofiary, że ich dane zostały zaszyfrowane i podkreśla, że tylko osoby atakujące posiadają środki do odszyfrowania zablokowanych plików. Wiadomość nakłania ofiary do przekazania cyberprzestępcom 500 dolarów w kryptowalucie Bitcoin w celu odzyskania dostępu do swoich plików.
Jeśli nie zapłacisz w ciągu tygodnia, kwota okupu wzrośnie do 5000 USD. Ponadto, jeśli ofiara zdecyduje się nie zastosować, jej prywatne informacje, takie jak adres IP, geolokalizacja, nazwy użytkowników, adresy e-mail, dane na Discordzie i hasła mogą zostać sprzedane w ciemnej sieci.
Jednak godne uwagi pominięcia w notatce obejmują brak adresu portfela kryptowalut na potrzeby przelewu okupu oraz jakichkolwiek danych kontaktowych, takich jak adres e-mail. W rezultacie ofiary nie mogą komunikować się z napastnikami zgodnie z instrukcjami ani uzyskać niezbędnych szczegółów płatności.
Ten problem z żądaniem okupu prawdopodobnie zostanie naprawiony w przyszłych wydaniach Scrypt. Brakujące informacje można przypisać przeoczeniu lub możliwości udostępnienia tej wersji oprogramowania ransomware w celach testowych.
Eksperci ostrzegają, że w przypadku oprogramowania ransomware odszyfrowanie bez udziału osób atakujących jest zazwyczaj niewykonalne. Co więcej, nawet jeśli okup zostanie zapłacony, odzyskanie plików nie jest gwarantowane, ponieważ przestępcy często odmawiają narzędzi do odszyfrowania pomimo otrzymania płatności. Dlatego też zdecydowanie odradza się ofiarom płacenie okupu i tym samym kontynuowanie tej przestępczej działalności.
Aby zatrzymać dalsze szyfrowanie przez ransomware Scrypt, konieczne jest usunięcie złośliwego oprogramowania z systemu operacyjnego. Niestety usunięcie ransomware nie przywróci plików, które zostały już naruszone.
Zapewnij bezpieczeństwo swoich danych i urządzeń, podejmując odpowiednie środki
Aby zapewnić bezpieczeństwo danych i urządzeń przed atakami ransomware, użytkownicy mogą podjąć kilka niezbędnych działań:
- Regularne aktualizacje oprogramowania : aktualizuj całe oprogramowanie, w tym system operacyjny, programy antywirusowe, przeglądarki internetowe i aplikacje. Aktualizacje oprogramowania często zawierają poprawki zabezpieczeń, które mogą chronić przed znanymi lukami w zabezpieczeniach wykorzystywanymi przez oprogramowanie ransomware.
- Użyj oprogramowania chroniącego przed złośliwym oprogramowaniem : Zainstaluj na swoich urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Upewnij się, że Twoje programy zabezpieczające są regularnie aktualizowane i konfigurowane pod kątem skanowania w poszukiwaniu zagrożeń w czasie rzeczywistym.
- Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : zachowaj ostrożność podczas interakcji z niechcianymi wiadomościami e-mail, zwłaszcza tymi zawierającymi załączniki lub łącza od nieznanych lub podejrzanych nadawców. Unikaj dostępu do jakichkolwiek załączników lub linków, chyba że możesz zweryfikować autentyczność nadawcy.
- Włącz ochronę zapory sieciowej : aktywuj i skonfiguruj zaporę ogniową na swoich urządzeniach i w sieci, aby zatrzymać nieautoryzowany dostęp i zablokować przedostawanie się niebezpiecznego oprogramowania do systemu.
- Wdrażaj kopie zapasowe danych : regularnie twórz kopie zapasowe ważnych informacji na zewnętrznym dysku twardym, w chmurze lub w innych bezpiecznych lokalizacjach. Upewnij się, że kopie zapasowe są zautomatyzowane i przechowywane w trybie offline lub w sieci zewnętrznej, aby zapobiec ich naruszeniu przez oprogramowanie ransomware.
- Używaj silnych, unikalnych haseł : stosuj silne hasła do wszystkich kont i urządzeń. Unikaj używania dobrze znanych haseł i rozważ użycie menedżera haseł do bezpiecznego tworzenia i przechowywania złożonych haseł.
- Włącz uwierzytelnianie dwuskładnikowe (2FA) : Włącz uwierzytelnianie dwuskładnikowe (2FA), jeśli to możliwe, aby zapewnić dodatkową warstwę bezpieczeństwa swoim kontom. Będzie to dobra pomoc w zapobieganiu nieautoryzowanemu dostępowi, nawet jeśli Twoje hasło zostanie naruszone.
- Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników na urządzeniach i sieciach, aby zminimalizować wpływ oprogramowania ransomware w przypadku infekcji. Stosuj zasadę najmniejszych uprawnień, aby użytkownicy mieli dostęp tylko do zasobów niezbędnych do wykonywania ich ról.
Stosując się do tych środków i przyjmując proaktywne podejście do cyberbezpieczeństwa, użytkownicy mogą zapobiec padnięciu ofiarą ataków oprogramowania ransomware oraz chronić swoje dane i urządzenia przed szkodami.
Pełna treść żądania okupu, którą otrzymują ofiary Scrypt Ransomwarewell to:
'Hello,'Hello,
Congrats you have been hit by the Scrypt Ransomware so lets talk about recovering your files. First off don't even waste your time with free decrypters.
Scrypt Ransomware uses 256 aes bit encryption which means its impossible to bruteforce or attempt to recover your files. So here are the steps to recovering
your files. First off let me prefix this by saying reporting this malware or leaving a bad review on the product will instantly disqualify you from recovering
your files, so if you wish to see your files in any shape or form I reccomend you keep quiet and follow these steps:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. Download BitPay: hxxps://bitpay.com/ This can also be downloaded from the microsoft store.
2. Purchase $500 in bitcoin using the buy crypto option
3. Send that $500 in bitcoin to this addr: {_BITCOIN_ADDR}
4. After you have sent the money send an email to {_EMAIL} saying that you have paid and please include your user id.
5. Wait roughly 6 hours, I will send you your decrypter and key which can be used to decrypt all files encrypted by the ransomware.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
YOU HAVE ONE WEEK, AFTER ONE WEEK DECRYPTING YOUR FILES WILL BECOME $5000
REPORTING THIS FILE TO ANYONE WILL RESULT IN A FULL LOSS OF FILES
FAILING TO PAY WILL RESULT IN YOUR PERSONAL DETAILS SUCH AS:
- IP
- Address
- Username
- Emails and passwords
- Discord Account
BEEN SOLD ON THE DARKWEB'