Threat Database Ransomware Oprogramowanie ransomware Skynet (MedusaLocker).

Oprogramowanie ransomware Skynet (MedusaLocker).

Skynet to rodzaj złośliwego oprogramowania, które w szczególności atakuje dane swoich ofiar i blokuje je za pomocą silnego algorytmu szyfrowania. Zagrożenia te są znane jako ransomware ze względu na fakt, że ich operatorzy proszą następnie ofiary o zapłacenie okupu w zamian za klucze deszyfrujące potrzebne do przywrócenia zainfekowanych plików. Należy zauważyć, że jest to nowe oprogramowanie ransomware, które jest śledzone pod nazwą Skynet i jest częścią rodziny złośliwego oprogramowania MedusaLocker. Wykryte wcześniej zagrożenie o tej samej nazwie - Skynet Ransomware, było wariantem należącym do rodziny Chaos Ransomware .

Gdy Skynet zainfekuje system, generuje również wiadomość z żądaniem okupu w postaci pliku tekstowego o nazwie „Instrukcje dotyczące deszyfrowania.txt”. Ta notatka z żądaniem okupu przedstawia żądania atakujących i zawiera instrukcje, jak zapłacić okup, aby otrzymać klucz deszyfrujący niezbędny do odzyskania zaszyfrowanych plików. Skynet zmienia również nazwy zaszyfrowanych plików, dodając rozszerzenie „.Skynet” do ich oryginalnych nazw plików.

Zagrożenia takie jak Skynet Ransomware mogą mieć niszczący wpływ na zainfekowane urządzenia

W żądaniu okupu pozostawionym przez atakujących ofiary są ostrzegane, że ich pliki zostały zaszyfrowane, a każda próba odzyskania ich przy użyciu oprogramowania innej firmy doprowadzi do trwałego uszkodzenia. Ponadto notatka instruuje ofiary, aby nie zmieniały nazw ani nie modyfikowały zaszyfrowanych plików. Atakujący twierdzą, że w Internecie nie ma oprogramowania, które pomogłoby odzyskać pliki, a jedynym rozwiązaniem problemu jest zapłacenie okupu.

Ponadto notatka zawiera groźbę, że zostały zebrane wysoce poufne i osobowe dane, a jeśli ofiary odmówią zapłaty, informacje te zostaną upublicznione lub sprzedane podmiotom trzecim. Aby skontaktować się z atakującymi, notatka zawiera łącze do przeglądarki Tor, a w przypadku, gdy ofiary nie mogą z niej skorzystać, zawiera listę adresów e-mail („ithelp1@decorous.cyou” i „ithelp01@wholeness.business”), których można użyć do komunikować się z nimi.

Na koniec notatka ostrzega, że jeśli ofiary nie skontaktują się z cyberprzestępcami w ciągu 72 godzin, koszt odszyfrowania wzrośnie.

Sposoby ochrony danych przed zagrożeniami ransomware, takimi jak Skynet

Najlepsze środki bezpieczeństwa, jakie użytkownicy mogą zastosować w celu ochrony swoich danych przed atakami ransomware, obejmują wielowarstwowe podejście obejmujące różne aspekty cyberbezpieczeństwa. Po pierwsze, użytkownicy powinni aktualizować swoje oprogramowanie i systemy operacyjne za pomocą najnowszych poprawek i aktualizacji zabezpieczeń, aby uniemożliwić atakującym wykorzystanie znanych luk w zabezpieczeniach.

Po drugie, użytkownicy powinni regularnie tworzyć kopie zapasowe swoich danych w zewnętrznym źródle, takim jak zewnętrzny dysk twardy lub pamięć masowa w chmurze, aby mieć pewność, że będą mogli odzyskać swoje dane, jeśli ich systemy zostaną naruszone. Bardzo ważne jest również zachowanie ostrożności podczas uzyskiwania dostępu do załączników wiadomości e-mail, pobierania plików z Internetu lub klikania linków, których nie rozpoznają lub którym nie ufają.

Zdecydowanie zaleca się instalowanie i używanie renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem oraz aktualizowanie go w celu wykrywania i blokowania oprogramowania ransomware i innego złośliwego oprogramowania. Wreszcie, użytkownicy powinni zapoznać się z najnowszymi zagrożeniami ransomware i być świadomi typowych taktyk stosowanych przez osoby atakujące, aby nakłonić użytkowników do pobrania i zainstalowania złośliwego oprogramowania. Przyjmując te środki bezpieczeństwa, użytkownicy mogą zmniejszyć swoje szanse na padnięcie ofiarą ataków ransomware i chronić swoje cenne dane przed zaszyfrowaniem i przechowaniem dla okupu.

Pełny tekst żądającej okupu wiadomości wysłanej przez Skynet Ransomware to:

Twój identyfikator:

'/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA Spenetrowana /!\
Wszystkie ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

WSZELKIE PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA OSÓB TRZECICH
BĘDZIE TO TRWAŁE USZKODZIĆ.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może ci pomóc. Jesteśmy jedynymi, którzy mogą
rozwiązać swój problem.

Zebraliśmy wysoce poufne/dane osobowe. Te dane są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane publicznie lub odsprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą publicznie dostępne w najbliższej przyszłości.

Szukamy tylko pieniędzy, a naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
Twoja firma nie działa.

Możesz przesłać nam 2-3 nieistotne pliki, a my odszyfrujemy je za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Pamiętaj, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć łącze:

Wpisz adres „hxxps://www.torproject.org” w przeglądarce internetowej. Otwiera stronę Tor.

Naciśnij „Pobierz Tor”, a następnie „Pobierz pakiet Tor Browser”, zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.
Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
ithelp1@decorous.cyo
ithelp01@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA”

Popularne

Najczęściej oglądane

Ładowanie...