PayForRepair Ransomware

W erze, w której operacje cyfrowe rządzą naszym życiem osobistym, zawodowym i finansowym, nie można przecenić znaczenia utrzymania solidnego cyberbezpieczeństwa. W szczególności ransomware stało się jednym z najniebezpieczniejszych zagrożeń w cyberprzestrzeni, zdolnym do blokowania użytkownikom dostępu do ich danych i żądania wysokich sum za ich zwrot. Ostatnim zagrożeniem wywołującym poruszenie w kręgach cyberbezpieczeństwa jest ransomware PayForRepair — odmiana niesławnej rodziny Dharma . Oto wszystko, co musisz wiedzieć, aby zachować bezpieczeństwo.

Nowa twarz w starej rodzinie: czym jest ransomware PayForRepair?

PayForRepair ransomware to wyrafinowana odnoga linii Dharma Ransomware. Jego głównym celem jest szyfrowanie danych ofiar i wymuszanie zapłaty za odszyfrowanie. Po uruchomieniu na urządzeniu złośliwe oprogramowanie atakuje szeroką gamę typów plików i dodaje do nich odrębny znacznik: identyfikator ofiary, adres e-mail kontaktowy atakujących (np. payforrepair@tuta.io) i rozszerzenie „.P4R”. Na przykład plik pierwotnie nazwany „1.jpg” może stać się „1.jpg.id-XXXXXX.[payforrepair@tuta.io].P4R”.

Oprócz szyfrowania plików, malware umieszcza wiadomość o okupie w pliku tekstowym o nazwie info.txt we wszystkich dotkniętych katalogach i uruchamia wyskakującą wiadomość z bardziej szczegółowymi żądaniami. Ofiary otrzymują polecenie skontaktowania się z atakującymi za pośrednictwem poczty e-mail i zapłacenia w Bitcoinach, aby rzekomo odzyskać swoje pliki. Jako przynętę przestępcy oferują bezpłatny test odszyfrowania dla ograniczonej liczby plików, aby zyskać zaufanie.

Taktyka i zachowanie: jak działa PayForRepair

PayForRepair wykazuje kilka zachowań typowych dla wariantów Dharma:

  • Selektywne szyfrowanie : Zapobiega ingerencji w ważne pliki systemowe, aby zapewnić działanie systemu operacyjnego, dzięki czemu ofiary mogą nadal przeglądać żądania okupu i dokonywać płatności.
  • Zakończenie procesu : Zamyka aktywne procesy, takie jak oprogramowanie bazy danych lub dokumentów, aby uzyskać dostęp do otwartych plików.
  • Mechanizmy trwałości : ransomware instaluje się w katalogu „%LOCALAPPDATA%”, dodaje wpisy rejestru umożliwiające automatyczne uruchamianie i uruchamia się po każdym ponownym uruchomieniu systemu.
  • Usuwanie kopii woluminów w tle : usuwa kopie woluminów w tle, aby uniemożliwić proste odzyskiwanie plików.
  • Targetowanie z uwzględnieniem lokalizacji geograficznej : na podstawie danych geolokalizacyjnych możliwe jest pominięcie określonych regionów lub nadanie priorytetu innym ze względu na względy ekonomiczne lub polityczne.

Jak się rozprzestrzenia: punkty wejścia i wektory infekcji

Podczas gdy tradycyjnie ransomware Dharma rozprzestrzenia się poprzez ataki siłowe protokołu RDP (Remote Desktop Protocol), PayForRepair nie jest wyjątkiem i wykorzystuje wiele technik dystrybucji:

  • Wykorzystywane usługi RDP : Słabo zabezpieczone punkty końcowe RDP są często atakowane metodą siłową w celu uzyskania dostępu.
  • Wiadomości e-mail i linki phishingowe : Fałszywe załączniki lub linki w wiadomościach e-mail i prywatnych pozostają ulubionym sposobem infekcji.
  • Pobieranie plików bez zezwolenia i fałszywe oprogramowanie : Oszukańcze pobieranie plików z witryn osób trzecich, złośliwe reklamy oraz fałszywe cracki i aktualizacje oprogramowania sprzyjają rozprzestrzenianiu się złośliwego oprogramowania.
  • Rozprzestrzenianie się w sieci i na dyskach wymiennych : Po przedostaniu się do sieci ransomware może rozprzestrzenić się na inne podłączone systemy i urządzenia.

Nie płać – zamiast tego chroń: najlepsze praktyki bezpieczeństwa

Zapłacenie okupu nigdy nie powinno być uważane za wykonalne rozwiązanie. Nie ma gwarancji, że cyberprzestępcy dotrzymają obietnic. Zamiast tego wzmocnij swoje zabezpieczenia za pomocą tych praktyk cyberbezpieczeństwa:

  1. Wzmocnij bezpieczeństwo urządzeń i sieci
  2. Używaj silnych i kreatywnych haseł do wszystkich kont i wdróż uwierzytelnianie wieloskładnikowe.
  3. Wyłącz nieużywane usługi dostępu zdalnego, takie jak RDP, lub ogranicz je za pomocą VPN i białej listy adresów IP.
  4. Utrzymuj zaporę sieciową aktywną i skonfiguruj ją prawidłowo, aby blokować podejrzaną aktywność.
  5. Często aktualizuj systemy operacyjne i oprogramowanie, aby naprawić znane luki w zabezpieczeniach.
  6. Praktykuj bezpieczne nawyki związane z plikami i Internetem
  7. Zachowaj ostrożność, korzystając z załączników i linków w wiadomościach e-mail — nie otwieraj niczego, co pochodzi z nieznanych źródeł.
  8. Pobieraj oprogramowanie wyłącznie z oficjalnych i renomowanych platform.
  9. Unikaj korzystania z pirackich programów, cracków i keygenów, ponieważ często zawierają złośliwe oprogramowanie.
  10. Zainstaluj i utrzymuj solidne oprogramowanie antywirusowe/antymalware z ochroną w czasie rzeczywistym.
  11. Regularnie twórz kopie zapasowe ważnych plików w trybie offline i przechowuj je na odłączonych urządzeniach lub bezpiecznych platformach w chmurze.

Ostatnie przemyślenia: Zapobieganie jest najlepszym lekarstwem

Ponieważ infekcja ransomware, taka jak PayForRepair, naruszyła Twój system, opcje odzyskiwania są ograniczone i niepewne. Usunięcie złośliwego oprogramowania jest niezbędne, ale nie odszyfruje plików — mogą pomóc tylko istniejące kopie zapasowe lub narzędzia do odszyfrowywania (jeśli są dostępne). Najlepszą obroną jest obrona proaktywna: wzmocnij swoją postawę cyberbezpieczeństwa, zachowaj czujność online i edukuj innych wokół siebie. Cyberprzestępczość nie zniknie — ale dzięki przygotowaniu nie musi wygrać.

Wiadomości

Znaleziono następujące komunikaty związane z PayForRepair Ransomware:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: payforrepair@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:payforrepair@mailum.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom message shown as a text file:
all your data has been locked us

You want to return?

write email payforrepair@tuta.io or payforrepair@mailum.com

Popularne

Najczęściej oglądane

Ładowanie...