Threat Database Ransomware Oprogramowanie ransomware Xash

Oprogramowanie ransomware Xash

Analitycy cyberbezpieczeństwa odkryli niedawno nowe i szkodliwe zagrożenie złośliwym oprogramowaniem, znane jako Xash Ransomware. Podobnie jak inne oprogramowanie ransomware, Xash jest przeznaczony do szyfrowania danych ofiary, czyniąc je bezużytecznymi, dopóki atakujący nie otrzymają zapłaty w zamian za klucze deszyfrujące. Po infiltracji systemu Xash używa potężnego algorytmu szyfrowania do blokowania plików różnego typu, takich jak dokumenty, pliki PDF, archiwa, bazy danych, obrazy, pliki audio i wideo. Xash dodaje nowe rozszerzenie pliku „.xash” do nazwy każdego pliku, który szyfruje. Ponadto tworzony jest plik tekstowy o nazwie „_readme.txt”, który służy jako żądanie okupu, przedstawiające żądania hakerów.

Xash jest częścią niesławnej rodziny STOP/Djvu Ransomware , która jest znana z dużej rozpowszechnienia i dotkliwości. Ponadto Xash może być dystrybuowany wraz z innymi groźnymi programami, takimi jak trojany lub oprogramowanie szpiegujące, które mogą zbierać poufne lub prywatne informacje z urządzenia ofiary. Niektóre przykłady takich zagrożeń typu infostealer, które zostały wdrożone wraz z wariantami STOP/Djvu, obejmują RedLine i Vidar . Oba są potężnymi, groźnymi narzędziami, które mogą zbierać i eksfiltrować ważne lub wrażliwe dane z zainfekowanych systemów.

Xash Ransomware sprawia, że pliki jego ofiar stają się niedostępne

Żądanie okupu towarzyszące atakom Xash Ransomware zazwyczaj zawiera informacje krytyczne dla ofiar, w tym instrukcje, jak komunikować się z atakującymi w celu odzyskania ich zaszyfrowanych danych. W przypadku tego konkretnego oprogramowania ransomware ofiary otrzymują dwa adresy e-mail – „support@freshmail.top” i „datarestorehelp@airmail.cc” – za pomocą których mogą skontaktować się z atakującymi w ciągu 72 godzin w celu obniżenia kosztów oprogramowania deszyfrującego i klucz od 980 $ do 490 $.

Ponadto notatka wspomina, że ofiary mogą bezpłatnie przesłać cyberprzestępcom pojedynczy zaszyfrowany plik do odszyfrowania, pod warunkiem, że plik ten nie zawiera wartościowych informacji. Jednak nie zaleca się płacenia okupu, ponieważ nie ma gwarancji, że osoby atakujące dostarczą narzędzia deszyfrujące, nawet po otrzymaniu płatności.

Warto zauważyć, że wiele zagrożeń typu ransomware może rozprzestrzeniać i szyfrować dodatkowe dane na zainfekowanych komputerach oraz pliki przechowywane na komputerach podłączonych do sieci lokalnej. Dlatego wysoce zalecane jest szybkie usunięcie ransomware z systemów operacyjnych, których dotyczy problem, w celu zminimalizowania szkód spowodowanych przez zagrożenie.

Kluczowe kroki zapewniające bezpieczeństwo Twoich urządzeń i danych

Aby chronić swoje dane i urządzenia przed zagrożeniami ransomware, użytkownicy powinni podjąć kilka działań. Po pierwsze, powinni aktualizować swoje systemy operacyjne i oprogramowanie za pomocą dostępnych poprawek i aktualizacji zabezpieczeń. Może to znacznie pomóc w zapobieganiu atakom wykorzystującym znane luki w systemie lub oprogramowaniu do infiltracji urządzenia.

Zachowanie ostrożności podczas uzyskiwania dostępu do załączników wiadomości e-mail lub klikania linków, zwłaszcza tych z nieznanych lub podejrzanych źródeł, jest również niezwykle ważne. Zaleca się również unikanie pobierania oprogramowania lub plików z niezaufanych stron internetowych.

Pamiętaj o wdrożeniu renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem i zapór ogniowych, aby chronić wszelkie urządzenia i sieci przed oprogramowaniem ransomware i innymi zagrożeniami ze strony złośliwego oprogramowania. Ponadto użytkownicy powinni stosować silne hasła i w miarę możliwości włączać uwierzytelnianie dwuskładnikowe, aby zapobiec nieautoryzowanemu dostępowi do swoich kont.

Ponadto niezwykle ważne jest regularne tworzenie kopii zapasowych niezbędnych danych na zewnętrznym dysku twardym lub w bezpiecznej usłudze przechowywania w chmurze. Może to zapewnić, że w przypadku ataku ransomware użytkownicy będą mogli odzyskać swoje dane bez wysyłania pieniędzy cyberprzestępcom.

Wreszcie, użytkownicy powinni być na bieżąco informowani o najnowszych trendach w zakresie ransomware i technikach ataków oraz podejmować proaktywne działania w celu ochrony swoich urządzeń i sieci. Znajomość zagrożeń i podejmowanie działań zapobiegawczych może znacznie ograniczyć prawdopodobieństwo i skutki ataku ransomware.

Pełny tekst żądania okupu dostarczonego ofiarom Xash Ransomware to:

'UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-otP8Wlz4eh
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój osobisty identyfikator:'

Popularne

Najczęściej oglądane

Ładowanie...