Secles Ransomware

Secles to forma groźnego oprogramowania szyfrującego dane, zidentyfikowana przez badaczy cyberbezpieczeństwa. Zagrożenia ransomware są specjalnie zaprojektowane do szyfrowania plików z zamiarem wyłudzenia zapłaty okupu od ofiar w zamian za rzekome odszyfrowanie ich plików.

Po aktywacji w zaatakowanym systemie, Secles Ransomware skutecznie blokuje różnorodne typy plików. W ten sposób zmienia tytuły tych plików, dołączając do nich unikalny identyfikator przypisany ofierze, nazwę użytkownika cyberprzestępców na Telegramie oraz rozszerzenie „.secles”. Aby to zilustrować, plik pierwotnie nazwany „1.png” zostałby przekształcony w „1.jpg.id[DYz7jzMo].[t.me_secles1bot].secles”. Po zakończeniu procesu szyfrowania oprogramowanie Secles Ransomware generuje i umieszcza w zaatakowanym systemie notatkę z żądaniem okupu zatytułowaną „ReadMe.txt”.

Pliki ofiar ransomware Secles zostały wzięte jako zakładnicy

Notatka z żądaniem okupu powiązana z oprogramowaniem Secles Ransomware namawia ofiary do skontaktowania się z atakującymi w celu zainicjowania przywracania (odszyfrowywania) ich zaszyfrowanych danych. Jeśli podane dane kontaktowe okażą się niedostępne, ofiary są kierowane do poszukiwania alternatywnych kanałów komunikacji za pośrednictwem powiązanej witryny sieci Tor. Odszyfrowanie jest uzależnione od spełnienia żądań okupu, ale przed spełnieniem tych wymagań ofiary mają możliwość przetestowania procesu odzyskiwania dwóch zaszyfrowanych plików. Komunikat wyraźnie ostrzega przed zmianą lub usunięciem danych, których to dotyczy, ponieważ takie działania mogą utrudnić proces deszyfrowania lub całkowicie go uniemożliwić. Badacze podkreślają, że odszyfrowanie zazwyczaj wymaga bezpośredniego zaangażowania cyberprzestępców.

Pomimo zapłacenia okupu ofiary często pozostają bez niezbędnych kluczy i narzędzi do odszyfrowania. Dlatego jest to zdecydowanie odradzane, ponieważ nie ma gwarancji odzyskania plików, a uleganie żądaniom przestępców jedynie utrwali ich nielegalną działalność.

Usunięcie oprogramowania Secles Ransomware z systemu operacyjnego ma kluczowe znaczenie, aby zapobiec dalszemu szyfrowaniu danych. Należy jednak pamiętać, że proces usuwania nie przywraca automatycznie wcześniej zainfekowanych plików.

Zastosuj kompleksowe podejście do bezpieczeństwa, aby zapobiec infekcjom ransomware

Aby skutecznie zapobiegać infekcjom oprogramowaniem ransomware, użytkownicy powinni przyjąć kompleksowe podejście do bezpieczeństwa, które obejmuje różne proaktywne środki i najlepsze praktyki. Oto przewodnik, jak to osiągnąć:

  • Regularne kopie zapasowe : regularnie twórz kopie zapasowe ważnych danych w zewnętrznej i bezpiecznej lokalizacji. Może to stanowić gwarancję, że nawet jeśli Twój komputer został naruszony, będziesz mógł przywrócić swoje pliki bez ulegania żądaniom okupu.
  • Aktualizuj oprogramowanie i systemy : aktualizuj systemy operacyjne, oprogramowanie zabezpieczające i wszystkie aplikacje. Spójne aktualizacje często zawierają poprawki zabezpieczeń, które usuwają luki wykorzystywane przez oprogramowanie ransomware.
  • Używaj niezawodnego oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Upewnij się, że zapewnia ochronę w czasie rzeczywistym, automatyczne aktualizacje i funkcje wykrywania i blokowania zagrożeń oprogramowaniem ransomware.
  • Bezpieczeństwo poczty e-mail : zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail. Unikaj otwierania wiadomości e-mail od nieznanych nadawców i uważaj na nieoczekiwane załączniki lub linki, ponieważ mogą one stanowić nośniki dostarczania oprogramowania ransomware.
  • Edukuj i szkol użytkowników : szkol pracowników i użytkowników w zakresie bezpiecznych praktyk w Internecie. Poinformuj ich o ryzyku związanym z pobieraniem załączników, klikaniem łączy i odwiedzaniem podejrzanych stron internetowych.
  • Ogranicz uprawnienia użytkowników : Ogranicz prawa dostępu użytkowników do minimum niezbędnego do ich ról. Może to zapobiec rozprzestrzenianiu się oprogramowania ransomware w sieci w przypadku infekcji.
  • Uwierzytelnianie wieloskładnikowe (MFA) : Włącz uwierzytelnianie wieloskładnikowe tam, gdzie to możliwe. Spowoduje to dodanie dodatkowej warstwy zabezpieczeń i utrudni nieautoryzowanym użytkownikom uzyskanie dostępu.

Włączając te środki do swojej strategii cyberbezpieczeństwa, użytkownicy mogą znacznie zmniejszyć ryzyko padnięcia ofiarą ataków oprogramowania ransomware i poprawić ogólny stan bezpieczeństwa swoich systemów i danych.

Notatka z żądaniem okupu pozostawiona ofiarom oprogramowania Secles Ransomware to:

'to recover your data install telgram messanger at @seclesbot ( hxxps://t.me/secleslbot ) you will talk with support using the bot , admin will be monitoring if for any reason bot is not avaiable you can find link and id of new bot at our onion site 2kksm7oobarkoedfnkihgsa2qdvfgwvr4p4furcsopummgs5y37s6bid.onion you will need to install for browser for onion sites ( hxxps://www.torproject.org/download/ ) you dont need to install for if our telegram bot is working, the bot gets banned once a while

you id is :

you will get two sample decryption (decoding) before any payment for free this is strong ransomware, any day you waste without paying is one business day you waste our price is reasonable,the wasted days will cost you more

some notes:
1-although illegal and bad but this is business,you are our client after infection and we will treat you respectfully like a client

2-do not delete files at c:\secles , if you want to reinstall windwos take a backup of the folder (dont waste time trying to get anything out of them ,they are encrypted with out public key and cant be read without our private keys)

3-do not play with encrypted file, take a backup if you want to waste some time playing with them

4-if you take a middleman do deal with us directly , take one with good reputation ,we always provide decryptor after payment and only ask for one payment , if you take a random middle man from internet he may take you money and not pay as and disappear or lie to you

5-police can't help you , we are excpericed hackers and we don't leave footprints behind , even if we did police wont risk ther million dollar worth zero day exploits for catching us, instead what they do get sure of is you never pay us and you suffer loss your data

6-if some of your files don't have our extention but do not open ,they are encrypted all other files and will decrypt normally ,they just have not been renamed to get our extension'

Popularne

Najczęściej oglądane

Ładowanie...