Baza danych zagrożeń Ransomware Oprogramowanie ransomware TransCrypt

Oprogramowanie ransomware TransCrypt

Kompleksowa analiza przeprowadzona przez badaczy ujawniła szkodliwą naturę TransCrypt, identyfikując go jako wariant oprogramowania ransomware. Po pomyślnej infiltracji docelowych urządzeń TransCrypt inicjuje proces szyfrowania szerokiego zakresu typów plików, czyniąc je niedostępnymi dla użytkownika. Dodatkowo złośliwe oprogramowanie zmienia oryginalne nazwy zaszyfrowanych plików, dodając losowe rozszerzenie. Warto zauważyć, że TransCrypt wykracza poza szyfrowanie plików, modyfikując tło pulpitu zainfekowanego urządzenia. Aby komunikować się z ofiarami, złośliwe oprogramowanie pozostawia żądanie okupu w pliku tekstowym o nazwie „RECOVERFILES.txt”.

Przykłady ilustrujące wpływ zmiany nazw plików TransCrypt obejmują między innymi transformację „1.doc” na „1.doc.wwm1” i „2.pdf” na „2.png.vile”. Badacze potwierdzili ponadto, że TransCrypt jest zakorzeniony w szczepie Chaos Ransomware , podkreślając wyrafinowanie i potencjalne zagrożenia związane z tym konkretnym złośliwym oprogramowaniem.

Ransomware TransCrypt może powodować znaczne uszkodzenia danych na zainfekowanych urządzeniach

Notatka z żądaniem okupu TransCrypt Ransomware informuje swoje ofiary o szyfrowaniu dysku twardego ich komputera za pomocą algorytmu klasy wojskowej. Twierdzi, że powrót do zdrowia bez pomocy okupantów jest niemożliwy. Notatka zniechęca ofiarę do poszukiwania alternatywnych rozwiązań i podkreśla konieczność skorzystania z usługi odszyfrowania.

Notatka z żądaniem okupu gwarantuje bezpieczne i łatwe odzyskanie wszystkich plików po dokonaniu płatności. Zawiera szczegółowe instrukcje dla ofiary, obejmujące zakup bitcoinów o wartości 500 dolarów i wysłanie ich pod wskazany adres. Ponadto ofiara jest proszona o przesłanie dowodu transakcji wraz z kluczem deszyfrującym pocztą elektroniczną na adres tramoryp@proton.me.

Zdecydowanie odradza się płacenie okupu atakującym ze względu na związane z tym ryzyko. Pomimo obietnic odzyskania plików po dokonaniu płatności, nie ma pewności, że napastnicy wywiążą się ze swoich zobowiązań. Ponadto konieczne jest niezwłoczne usunięcie oprogramowania ransomware z zaatakowanych systemów, aby ograniczyć potencjalne dalsze szkody. Wiąże się to z zapobieganiem dodatkowemu szyfrowaniu plików i zabezpieczaniem wrażliwych danych przed nieupoważnionym dostępem. Podjęcie szybkich działań w celu wyeliminowania oprogramowania ransomware może pomóc przywrócić integralność systemu i zminimalizować ogólny wpływ cyberataku na osoby i organizacje.

Podejmij natychmiastowe działania, aby zapewnić bezpieczeństwo swoich danych i urządzeń

Zapewnienie bezpieczeństwa danych i urządzeń przed zagrożeniami typu ransomware wymaga wdrożenia kombinacji proaktywnych środków i najlepszych praktyk. Oto kilka kluczowych kroków, które użytkownicy mogą wykonać:

  • Regularne kopie zapasowe : często twórz kopie zapasowe ważnych danych na niezależnym urządzeniu lub w bezpiecznej usłudze w chmurze. Regularne kopie zapasowe mogą pomóc w przywróceniu plików, jeśli zostaną naruszone przez oprogramowanie ransomware.
  • Używaj niezawodnego oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Aktualizuj te aplikacje, aby mieć pewność, że będą w stanie identyfikować i blokować najnowsze zagrożenia oprogramowaniem ransomware.
    • Aktualizacje oprogramowania : regularnie aktualizuj system operacyjny i oprogramowanie. Aktualizacje oprogramowania zazwyczaj zawierają poprawki zabezpieczeń, które usuwają luki wykorzystywane przez oprogramowanie ransomware.
    • Zachowaj ostrożność podczas obchodzenia się z załącznikami i łączami do wiadomości e-mail : Uważaj na niechciane wiadomości e-mail i unikaj otwierania załączników lub uzyskiwania dostępu do łączy z nieznanych lub podejrzanych źródeł. Ransomware często rozprzestrzenia się poprzez e-maile phishingowe.
    • Edukacja użytkowników : edukuj siebie i swój zespół na temat zagrożeń związanych z oprogramowaniem ransomware i znaczeniu najlepszych praktyk w zakresie cyberbezpieczeństwa. Świadomość może pomóc użytkownikom rozpoznać potencjalne zagrożenia i uniknąć ich ofiar.
    • Segmentacja sieci : segmentuj swoją sieć, aby ograniczyć boczne przemieszczanie się złośliwego oprogramowania. Jeśli jedna część Twojej sieci zostanie naruszona, segmentacja może zapobiec rozprzestrzenianiu się oprogramowania ransomware na inne obszary.
    • Wyłącz makra w plikach pakietu Office : Wyłącz makra w plikach pakietu Microsoft Office, ponieważ oprogramowanie ransomware często wykorzystuje złośliwe makra do wykonania swojego kodu. Włączaj makra tylko wtedy, gdy ufasz źródłu dokumentu.

    Przyjmując wieloaspektowe podejście, które łączy technologię, świadomość użytkowników i najlepsze praktyki, użytkownicy mogą znacząco zwiększyć bezpieczeństwo swoich danych i urządzeń przed zagrożeniami typu ransomware.

    Notatka z żądaniem okupu upuszczona przez oprogramowanie Ransomware TransCrypt swoim ofiarom brzmi:

    'you became a victim of the transcrypt ransomware!

    the harddisk of your computer have been encrypted with an military grade encryption algorithm.
    there is no way to restore your data without our help.
    perhaps you are busy looking for a way to recover your files,but don’t waste your time.
    nobody can recover your files without our decryption service.

    …..we garantee that you can recover all your files safely and easily……..
    …..all you need to do is submit the payment and purchase the decryption key…

    please follow the instructions:

    buy 500 dollars worth of bitcoin

    send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

    send an email to tramoryp@proton.me with proof of

    the transaction and your decryption key 'vuyrecemqopdmw'.

    Popularne

    Najczęściej oglądane

    Ładowanie...