Baza danych zagrożeń Ransomware SchrodingerCat Ransomware

SchrodingerCat Ransomware

Badacze ostrzegają użytkowników przed nowo zidentyfikowanym złośliwym oprogramowaniem o nazwie SchrodingerCat, które należy do kategorii oprogramowania ransomware. Celem tego konkretnego zagrożenia jest szyfrowanie danych przechowywanych na urządzeniach swoich ofiar, a następnie żądanie zapłaty okupu za rzekome odszyfrowanie zaszyfrowanych danych.

Po aktywacji na zainfekowanych urządzeniach SchrodingerCat szyfruje pliki i zmienia ich nazwy, dodając rozszerzenie „.schrodingercat”. Na przykład plik o początkowej nazwie „1.png” zostanie przekształcony w „1.png.schrodingercat”, podczas gdy „2.pdf” zostanie zmieniony na „2.pdf.schrodingercat” i tak dalej.

Po procesie szyfrowania SchrodingerCat generuje żądanie okupu o nazwie „how_to_back_files.html”. Po zbadaniu okazało się, że to oprogramowanie ransomware atakuje głównie duże organizacje, a nie indywidualnych użytkowników domowych. Ponadto potwierdzono, że SchrodingerCat jest wariantem należącym do rodziny Globe Imposter Ransomware .

Ofiary oprogramowania ransomware SchrodingerCat tracą dostęp do ważnych plików i danych

Wiadomość z żądaniem okupu wysłana przez SchrodingerCat opisuje włamanie do sieci korporacyjnej ofiary i podkreśla, że przechowywane w niej pliki zostały zaszyfrowane. W notatce wskazano, że jedynym sposobem na przywrócenie dostępu do zablokowanych danych jest nabycie deszyfratora wycenionego na 0,15 BTC (kryptowaluta Bitcoin). W chwili pisania tego tekstu jest to równowartość blisko dziesięciu tysięcy dolarów, biorąc pod uwagę stale zmieniające się kursy walut.

Opisując szczegółowo konsekwencje nieprzestrzegania przepisów, notatka odradza angażowanie pośredników i sugeruje bezpośrednią komunikację z atakującymi. Odmowa zapłaty okupu skłania cyberprzestępców do grożenia sprzedażą na aukcji lub wyciekiem wrażliwych danych skradzionych z sieci. Ponadto przestępcy mogą kontaktować się z klientami ofiary, oferując im możliwość zakupu skompromitowanych informacji.

Badacze podkreślają typową niemożność odszyfrowania danych dotkniętych oprogramowaniem ransomware bez udziału atakujących. Nawet jeśli żądania okupu zostaną spełnione, ofiary często nie otrzymują obiecanych kluczy deszyfrujących ani oprogramowania. Dlatego zdecydowanie odradza się płacenie okupu, ponieważ nie ma gwarancji odzyskania danych, a uleganie żądaniom utrwala działalność przestępczą.

Aby zatrzymać dalsze szyfrowanie przez oprogramowanie ransomware SchrodingerCat, należy je usunąć z systemu operacyjnego. Należy jednak pamiętać, że usunięcie nie przywróci integralności plików, których już dotyczy problem.

Nie ryzykuj, jeśli chodzi o bezpieczeństwo swoich urządzeń i danych

Użytkownicy mogą zwiększyć ochronę swoich urządzeń i danych przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware za pomocą kilku proaktywnych środków:

  • Używaj niezawodnego oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach. Upewnij się, że Twoje programy są regularnie aktualizowane, aby wykrywać i łagodzić najnowsze zagrożenia.
  • Aktualizuj oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i oprogramowanie sprzętowe, aby łatać luki w zabezpieczeniach. Wiele złośliwych programów wykorzystuje znane luki w zabezpieczeniach, więc aktualizacja pozwala zminimalizować ryzyko.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : zachowaj ostrożność w przypadku łączy lub załączników do wiadomości e-mail, szczególnie od nieznanych lub podejrzanych nadawców. Weryfikuj autentyczność wiadomości e-mail i unikaj pobierania załączników lub klikania linków ze źródeł, które wydają się wątpliwe.
  • Włącz ochronę zapory : Aktywuj i konfiguruj zapory ogniowe na urządzeniach i sieciach, aby monitorować i kontrolować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe służą jako bariera pomiędzy zaufaną siecią wewnętrzną a niezaufanymi sieciami zewnętrznymi, pomagając blokować nieautoryzowany dostęp i złośliwe działania.
  • Skonfiguruj silne hasła i uwierzytelnianie wieloskładnikowe (MFA) : używaj niezniszczalnych i unikalnych haseł do wszystkich kont i urządzeń. Jeśli to możliwe, rozważ wdrożenie uwierzytelniania wieloskładnikowego (MFA), które zwiększa bezpieczeństwo, wymagając dodatkowej weryfikacji wykraczającej poza samo hasło.
  • Regularnie twórz kopie zapasowe danych : regularnie twórz kopie zapasowe ważnych danych na zewnętrznych urządzeniach pamięci masowej lub w usługach w chmurze. W przypadku infekcji złośliwym oprogramowaniem lub ataku ransomware posiadanie kopii zapasowych gwarantuje przywrócenie danych bez konieczności płacenia okupu.
  • Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników na urządzeniach i sieciach tylko do tych, które są niezbędne do wykonywania ich funkcji zawodowych. Ogranicza to potencjalny wpływ złośliwego oprogramowania, ograniczając dostęp atakujących do wrażliwych danych i zasobów systemowych.
  • Wdrażaj segmentację sieci : podziel sieci na mniejsze, izolowane sekcje, aby powstrzymać i ograniczyć rozprzestrzenianie się złośliwego oprogramowania. Pomaga to zapobiegać ruchom bocznym w sieci i ogranicza szkody spowodowane infekcją.
  • Bądź na bieżąco i czujny : Bądź na bieżąco z pojawiającymi się zagrożeniami i najlepszymi praktykami w zakresie bezpieczeństwa, korzystając z renomowanych źródeł, takich jak blogi, fora i serwisy informacyjne poświęcone bezpieczeństwu.

Notatka żądająca okupu wygenerowana przez SchrodingerCat Ransomware to:

'YOUR PERSONAL ID

ENGLISH

YOUR CORPORATE NETWORK LOCKED!

ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

TO RESTORE FILES YOU WILL NEED A DECRYPTOR!

To get the decryptor you should:

Pay for decrypt your network - 0.15 BTC

Buy BTC on one of these sites

hxxps://binance.com

hxxps://www.coinbase.com

Any site you trust

Bitcoin Wallet: 3Pvn*************MLA5

Our contacts:

email: yourdatahelp@seznam.cz

ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

You can download TOXChat here : hxxps://tox.chat/download.html

The message must contain your Personal ID! it is at top of this document.

HOW IT WORKS.

If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy... It's just business for us and we are always ready for polite and mutually beneficial communication.

What's problem with intermediaries?!

Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.

deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key... only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.

Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach... and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)

WHAT HAPPENS IF YOU DON'T PAY

In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.

Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.

-If there are no willing to buy, we simply publish everything that we have in the public resources.

-------------------------------------

© 2024 Nacugunder Corporation | All Rights Reserved.'

Popularne

Najczęściej oglądane

Ładowanie...