Threat Database Ransomware Oprogramowanie ransomware SaveLock

Oprogramowanie ransomware SaveLock

SaveLock wykorzystuje silny mechanizm szyfrowania do blokowania danych w zainfekowanym systemie, czyniąc je niedostępnymi dla użytkownika. Ostatecznym celem tego nikczemnego oprogramowania ransomware jest żądanie zapłaty okupu w celu uzyskania w zamian klucza deszyfrującego wymaganego do odzyskania dostępu do jego plików. Aby przeprowadzić proces szyfrowania, SaveLock nie tylko szyfruje dane, ale także zmienia nazwy plików, których dotyczy problem.

W szczególności podczas procedury szyfrowania SaveLock dołącza charakterystyczne rozszerzenie „.savelock52” do oryginalnych nazw blokowanych plików. Na przykład plik pierwotnie nazwany „1.jpg” zostanie przekształcony na „1.jpg.savelock52”, podobnie plik „2.png” zmieni się na „2.png.savelock52” i tak dalej. Ta zmiana w nazwach plików służy jako wyraźny wskaźnik, że pliki zostały naruszone przez oprogramowanie ransomware.

Ransomware SaveLock wykorzystuje taktykę podwójnego wymuszenia

Po zakończeniu procesu szyfrowania SaveLock pozostawia w systemie ofiary groźną notatkę z żądaniem okupu zatytułowaną „How_to_back_files.html”. Treść tej notatki jednoznacznie wskazuje, że SaveLock jest skierowany przede wszystkim do organizacji, co jasno pokazuje, że oprogramowanie ransomware jest dostosowane do podmiotów korporacyjnych. Co więcej, z notatki wynika, że SaveLock stosuje złowrogą taktykę znaną jako „podwójne wymuszenie”, co oznacza, że oprócz szyfrowania danych napastnicy grożą także ujawnieniem wrażliwych lub poufnych informacji, jeśli nie zapłacą okupu.

Warto zauważyć, że SaveLock jest powiązany z rodziną MedusaLocker Ransomware , co sugeruje wspólny rodowód oraz potencjalnie podobną taktykę i metody operacyjne. Odkrycie SaveLock podkreśla znaczenie solidnych środków bezpieczeństwa cybernetycznego dla firm i organizacji w celu ochrony przed zagrożeniami związanymi z oprogramowaniem ransomware oraz potencjalną utratą lub ujawnieniem krytycznych danych.

Nie ryzykuj, jeśli chodzi o bezpieczeństwo swoich urządzeń i danych

Ochrona danych i urządzeń przed atakami złośliwego oprogramowania ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie. Oto kompleksowe kroki, jakie użytkownicy mogą podjąć, aby zabezpieczyć swoje dane i urządzenia:

    • Używaj niezawodnego oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach. Aktualizuj te programy i regularnie skanuj system w poszukiwaniu zagrożeń.
    • Aktualizuj oprogramowanie i systemy : Upewnij się, że Twój system operacyjny, aplikacje i wtyczki są aktualne i zawierają najnowsze poprawki zabezpieczeń. Włącz automatyczne aktualizacje, jeśli są dostępne.
    • Użyj zapory sieciowej : Aktywuj zaporę sieciową na swoich urządzeniach, ponieważ pomaga ona blokować nieautoryzowany dostęp i sztuczny ruch.
    • Zachowaj ostrożność w przypadku wiadomości e-mail : Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail, zwłaszcza pochodzących z nieznanych źródeł. Unikaj otwierania załączników i klikania linków od niezweryfikowanych nadawców.
    • Używaj silnych, unikalnych haseł : twórz silne, złożone hasła do swoich kont i korzystaj z menedżera haseł, aby je śledzić. Regularnie zmieniaj hasła, zwłaszcza do kont krytycznych.
    • Regularnie twórz kopie zapasowe danych : twórz regularne kopie zapasowe ważnych danych na dysku zewnętrznym lub w bezpiecznej usłudze przechowywania w chmurze. Dzięki temu możesz odzyskać dane w przypadku ataku złośliwego oprogramowania.
    • Praktykuj bezpieczne przeglądanie : odwiedzaj tylko zaufane witryny i unikaj pobierania plików lub klikania wyskakujących reklam z niezaufanych źródeł. Użyj modułu blokującego reklamy i rozważ rozszerzenia przeglądarki, które zwiększają prywatność i bezpieczeństwo.
    • Edukuj siebie i innych : bądź na bieżąco z najnowszymi zagrożeniami związanymi ze złośliwym oprogramowaniem i typowymi technikami ataków. Edukuj siebie, swoją rodzinę i współpracowników na temat bezpiecznych praktyk w Internecie.

Wdrażając te kompleksowe środki bezpieczeństwa, użytkownicy mogą zmniejszyć ryzyko stania się ofiarami ataków złośliwego oprogramowania i znacznie chronić swoje cenne dane i urządzenia przed szkodami.

Pełny tekst żądania okupu pozostawionego ofiarom ransomware SaveLock brzmi:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

Zebraliśmy dane wysoce poufne/osobowe. Dane te są obecnie przechowywane na
prywatny serwer. Serwer ten zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane społeczeństwu lub sprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą w najbliższej przyszłości publicznie dostępne.

Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
od prowadzenia Twojej firmy.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.

e-mail:
ithelp08@securitymy.name
ithelp08@yousheltered.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'

Popularne

Najczęściej oglądane

Ładowanie...