Baza danych zagrożeń Ransomware Oprogramowanie ransomware xDec

Oprogramowanie ransomware xDec

Podczas analizy złośliwego oprogramowania badacze natknęli się na oprogramowanie xDec Ransomware, które stanowi poważne zagrożenie. To szkodliwe oprogramowanie szyfruje pliki na docelowych urządzeniach, czyniąc je niedostępnymi i bezużytecznymi dla ich właścicieli. W ramach swojego działania xDec Ransomware zmienia oryginalne nazwy zaszyfrowanych plików i generuje dwie notatki z żądaniem okupu o nazwach „info.txt” i „info.hta”. Dodatkowo dołącza do nazw plików określone identyfikatory, w tym identyfikator ofiary, adres e-mail („x-decrypt@worker.com”) i rozszerzenie „.xDec”. Na przykład plik pierwotnie nazwany „1.pdf” zostanie przekształcony na „1.pdf.id[9ECFA74E-3449].[x-decrypt@worker.com].xDec”, podczas gdy „2.jpg” zmieni się na „ 2.jpg.id[9ECFA74E-3449].[x-decrypt@worker.com].xDec” i tak dalej.

Eksperci ds . bezpieczeństwa zidentyfikowali oprogramowanie xDec Ransomware jako wariant powiązany z rodziną Phobos Ransomware , wskazując potencjalnie zorganizowane i trwałe zagrożenie stojące za jego dystrybucją i działaniem.

Oprogramowanie ransomware xDec uniemożliwia ofiarom dostęp do własnych plików

Notatka z żądaniem okupu powiązana z oprogramowaniem xDec Ransomware zawiera szczegółowe instrukcje i ostrzeżenia dla ofiar dotyczące szyfrowania ich plików oraz kroków wymaganych do potencjalnego przywrócenia. Rozpoczyna się od poinformowania ofiar, że ich pliki zostały zaszyfrowane z powodu luki w zabezpieczeniach ich systemu komputerowego. Podaje adres e-mail „x-decrypt@worker.com”, pod który ofiary mogą się skontaktować w celu rozpoczęcia procesu odzyskiwania plików. W notatce określono, że ofiary muszą podać unikalny identyfikator w temacie wiadomości e-mail.

W przypadku, gdy ofiary nie otrzymają odpowiedzi w ciągu 24 godzin, w notatce zalecono skontaktowanie się z alternatywnym adresem e-mail: „x-decrypt@hackermail.com”. Płatność za usługi odszyfrowywania akceptowana jest wyłącznie w Bitcoinach, a wysokość okupu zależy od szybkości kontaktu ofiary z atakującymi.

Aby rozwiać wątpliwości, notatka oferuje bezpłatne odszyfrowanie maksymalnie trzech plików, aczkolwiek z pewnymi ograniczeniami dotyczącymi rozmiaru i zawartości plików. Zdecydowanie odradza zmianę nazw zaszyfrowanych plików lub korzystanie z oprogramowania deszyfrującego innych firm, ostrzegając, że takie działania mogą skutkować nieodwracalną utratą danych lub eskalacją kwoty okupu. Ponadto notatka ostrzega przed korzystaniem z usług odszyfrowywania stron trzecich, ponieważ mogą one zawyżać koszty lub angażować się w oszukańcze działania.

Oprócz szyfrowania plików, oprogramowanie xDec Ransomware stwarza wieloaspektowe zagrożenie, wyłączając zapory ogniowe i narażając systemy na dalsze złośliwe działania. Systematycznie eliminuje kopie woluminów w tle, utrudniając potencjalne wysiłki w zakresie odzyskiwania plików. Dodatkowo xDec ma możliwość gromadzenia danych o lokalizacji i wykorzystywania mechanizmów trwałości, co pozwala mu strategicznie omijać pewne środki bezpieczeństwa.

Zwiększ bezpieczeństwo swoich urządzeń i danych przed zagrożeniami typu ransomware

Zwiększanie bezpieczeństwa urządzeń i danych przed zagrożeniami typu ransomware wymaga wdrożenia kompleksowego podejścia, które łączy środki zapobiegawcze, proaktywne monitorowanie i działania responsywne. Oto kilka kluczowych kroków, które użytkownicy mogą podjąć:

  • Aktualizuj oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i programy chroniące przed złośliwym oprogramowaniem, aby łatać luki w zabezpieczeniach i chronić przed znanymi exploitami. Wiele ataków ransomware wykorzystuje nieaktualne oprogramowanie.
  • Używaj silnych haseł: Twórz unikalne hasła do wszystkich swoich kont, w tym poczty e-mail, mediów społecznościowych i bankowości internetowej. Pomyśl o korzyściach płynących z używania menedżera haseł do bezpiecznego tworzenia i przechowywania silnych haseł.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) : wdrażaj uwierzytelnianie 2FA tam, gdzie to możliwe, aby działać jako dodatkowa warstwa bezpieczeństwa kont. Dzięki temu nawet w przypadku uszkodzenia hasła dostęp będzie wymagał dodatkowego etapu weryfikacji.
  • Zachowaj szczególną ostrożność w przypadku załączników i łączy do wiadomości e-mail : Uważaj na niechciane wiadomości e-mail, zwłaszcza te zawierające załączniki lub łącza od nieznanych nadawców. Unikaj klikania podejrzanych łączy lub pobierania załączników z wiadomości e-mail, które wydają się podejrzane lub nieoczekiwane.
  • Regularnie twórz kopie zapasowe danych : twórz regularne kopie zapasowe podstawowych plików i danych na odłączonym urządzeniu pamięci masowej lub w chmurze. Upewnij się, że te kopie zapasowe są bezpiecznie przechowywane i nie są dostępne bezpośrednio z sieci, aby zapobiec ich uszkodzeniu w wyniku ataku oprogramowania ransomware.
  • Wdrażaj środki bezpieczeństwa sieci : używaj zapór sieciowych, systemów wykrywania włamań (IDS) i systemów zapobiegania włamaniom (IPS) do monitorowania i filtrowania ruchu sieciowego pod kątem podejrzanej aktywności. Segmentuj swoje sieci, aby ograniczyć rozprzestrzenianie się oprogramowania ransomware w przypadku naruszenia.
  • Edukuj użytkowników : prowadź programy szkoleniowe i uświadamiające, aby edukować użytkowników na temat zagrożeń związanych z oprogramowaniem ransomware i sposobów identyfikowania potencjalnych zagrożeń. Naucz ich rozpoznawać wiadomości e-mail phishingowe, podejrzane linki i inne typowe taktyki stosowane przez cyberprzestępców.
  • Wdróż Endpoint Protection : zainstaluj profesjonalne oprogramowanie zabezpieczające na wszystkich urządzeniach, w tym komputerach, laptopach i urządzeniach mobilnych. Rozwiązania te mogą wykrywać i blokować zagrożenia oprogramowaniem ransomware w czasie rzeczywistym oraz zapewniają dodatkowe warstwy ochrony.
  • Stosując się do tych środków, użytkownicy mogą znacznie zwiększyć bezpieczeństwo swoich urządzeń i danych, zmniejszając ryzyko padnięcia ofiarą ataków oprogramowania ransomware.

    Główna notatka o okupie xDec Ransomware zawiera następujące żądania:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail x-decrypt@worker.com
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to this e-mail:x-decrypt@hackermail.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins

    You can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Popularne

    Najczęściej oglądane

    Ładowanie...