SomeOrdinaryGamers Mutahar Ransomware
SomeOrdinaryGamers Mutahar pojawił się niedawno jako zagrożenie oprogramowaniem ransomware, przyciągając uwagę badaczy cyberbezpieczeństwa. To groźne oprogramowanie jest identyfikowane ze względu na zdolność do szyfrowania plików i zmiany ich nazw, zmiany tapety pulpitu i przedstawiania żądania okupu w pliku zatytułowanym „+README-WARNING+.txt”. Nazwa zagrożenia wydaje się pochodzić od popularnego kanału YouTube SomeOrdinaryGamers.
Kiedy SomeOrdinaryGamers Mutahar infekuje system, dołącza serię losowych znaków, adres e-mail „someordinarygamers@nanozebra.com” i. Rozszerzenie „SOG” do nazw plików. Na przykład plik pierwotnie nazwany „1.pdf” zostanie przekształcony na „1.pdf.[2AF30FA3].[someordinarygamers@nanozebra.com].SOG” i podobnie „2.jpg” stanie się „2.jpg .[2AF30FA3].[someordinarygamers@nanozebra.com].SOG” i tak dalej. Badacze potwierdzili, że SomeOrdinaryGamers Mutahar jest zakorzeniony w rodzinie Makop Ransomware . To szczególne zagrożenie stwarza znaczne ryzyko, ponieważ szyfruje pliki, żąda okupu i wykazuje charakterystyczne cechy zgodne ze swoimi złośliwymi odpowiednikami.
Oprogramowanie ransomware SomeOrdinaryGamers Mutahar przejmuje dane ofiar jako zakładników
Wiadomość z żądaniem okupu służy ofiarom jako powiadomienie, ostrzegając je o szyfrowaniu plików, podkreślając jednocześnie znaczenie zachowania struktury plików. W tej wiadomości wyraźnie żąda się zapłaty w zamian za odzyskanie plików i jako gwarancję zapewnia się testowe odszyfrowanie.
W wiadomości znajdują się dane kontaktowe, w tym adres e-mail (someordinarygamers@nanozebra.com) i uchwyt na Twitterze (@ordinarygamers). Notatka ostrzega przed samodzielnymi próbami przywracania plików i opisuje proces odszyfrowywania po dokonaniu płatności, zapewniając dostawę programu skanera-dekodera wraz z wyczerpującymi instrukcjami.
Jednak zdecydowanie odradza się ofiarom dokonywanie płatności okupu, ponieważ nie ma gwarancji otrzymania narzędzi deszyfrujących nawet po dokonaniu płatności. Niestety prawdopodobieństwo uzyskania dostępu do plików bez zapłaty pozostaje niskie, chyba że samo oprogramowanie ransomware zawiera krytyczne luki, które umożliwiają badaczom cyberbezpieczeństwa opracowanie narzędzia deszyfrującego.
Oprócz powstrzymania się od płatności, ofiary muszą niezwłocznie usunąć oprogramowanie ransomware z zaatakowanych komputerów. To działanie pomaga zapobiec potencjalnemu dodatkowemu szyfrowaniu i dalszemu rozprzestrzenianiu się oprogramowania ransomware w sieci lokalnej. Szybkie działanie w tym zakresie ma kluczowe znaczenie, aby zminimalizować ogólny wpływ i ograniczyć potencjalne ryzyko związane z zagrożeniem oprogramowaniem ransomware.
Nie ryzykuj, jeśli chodzi o bezpieczeństwo swoich danych i urządzeń
Zabezpieczanie danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania wymaga wieloaspektowego podejścia obejmującego różne funkcje bezpieczeństwa. Oto kilka niezbędnych środków, które należy wdrożyć:
- Oprogramowanie chroniące przed złośliwym oprogramowaniem : wdrażaj renomowane oprogramowanie zabezpieczające z możliwością skanowania w czasie rzeczywistym. Regularnie aktualizuj definicje wirusów, aby zapewnić ochronę przed najnowszymi zagrożeniami.
- Ochrona zapory sieciowej : Aktywuj i konfiguruj zapory ogniowe na swoich urządzeniach i routerach sieciowych. Zapory ogniowe stanowią barierę między systemem a potencjalnymi zagrożeniami, monitorując i kontrolując ruch przychodzący i wychodzący.
- Regularne aktualizacje oprogramowania : aktualizuj całe oprogramowanie, w tym systemy operacyjne, przeglądarki i aplikacje. Te aktualizacje często zawierają poprawki zabezpieczeń, które usuwają luki w zabezpieczeniach wykorzystywane przez złośliwe oprogramowanie.
- Bezpieczne hasła : używaj unikalnych, ekskluzywnych haseł do wszystkich kont i włączaj uwierzytelnianie dwuskładnikowe, jeśli to możliwe. Doda to dodatkową warstwę bezpieczeństwa, utrudniając atakującym uzyskanie nieautoryzowanego dostępu.
- Bezpieczeństwo poczty e-mail : Zachowaj ostrożność podczas otwierania wiadomości e-mail, szczególnie tych od nieznanych nadawców. Nie zaleca się klikania podejrzanych linków ani interakcji z załącznikami z niezaufanych źródeł, ponieważ poczta e-mail jest częstym wektorem dystrybucji złośliwego oprogramowania.
- Kopia zapasowa danych : regularnie twórz kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. W przypadku ataku złośliwego oprogramowania posiadanie aktualnej kopii zapasowej gwarantuje odzyskanie plików bez konieczności narażania się na żądania okupu.
- Bezpieczeństwo sieci : zabezpiecz swoją sieć domową lub biurową za pomocą silnego szyfrowania, takiego jak WPA3 dla Wi-Fi. Zmień domyślne hasła routera, użyj silnego hasła sieciowego i wyłącz niepotrzebne usługi sieciowe, aby zminimalizować potencjalne punkty wejścia dla atakujących.
- Higiena przeglądania Internetu : Zachowaj ostrożność podczas przeglądania Internetu. Unikaj odwiedzania niewiarygodnych witryn internetowych i nie klikaj wyskakujących okienek ani reklam, które mogą prowadzić do niebezpiecznych treści. Rozważ użycie rozszerzeń przeglądarki, które zwiększają bezpieczeństwo i prywatność.
- Edukacja i świadomość w zakresie bezpieczeństwa : Bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i najlepszymi praktykami. Naucz siebie i swój zespół, jak rozpoznawać próby phishingu i inne taktyki socjotechniki stosowane przez cyberprzestępców.
Integrując te funkcje zabezpieczeń ze swoimi cyfrowymi nawykami, możesz stworzyć solidną ochronę przed zagrożeniami złośliwym oprogramowaniem, zwiększając ogólne bezpieczeństwo swoich danych i urządzeń. Regularny przegląd i aktualizacja tych środków ma kluczowe znaczenie, aby zawsze być o krok przed ewoluującymi zagrożeniami cybernetycznymi.
Główna notatka o okupie wyświetlana przez SomeOrdinaryGamers Mutahar to:
'::: Greetings From SomeOrdinaryGamers Mutahar :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: someordinarygamers@nanozebra.com or @ordinarygamers on twitter also i will make video on your hack hxxps://www.youtube.ru/@SomeOrdinaryGamers/videos.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money..7.
Q: How can we trust you are expert?
A: I make youtube video on hackers for a living i am expert hacker you can see here: hxxps://www.youtube.ru/@SomeOrdinaryGamers/videos:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.The message displayed by SomeOrdinaryGamers Mutahar Ransomware as a desktop background is:
Your important files were encrypted!
Please write me to:someordinarygamers@nanozebra.com
or
@ordinarygamers on twitterSincerely, Muhatar, SOG.'