Baza danych zagrożeń Oprogramowanie wymuszające okup Oprogramowanie ransomware Tianrui

Oprogramowanie ransomware Tianrui

Ataki ransomware stały się jednym z najbardziej destrukcyjnych cyberzagrożeń, powodując znaczne szkody finansowe i operacyjne dla osób i organizacji. Te szkodliwe programy szyfrują pliki, czyniąc je niedostępnymi i żądając zapłaty za odszyfrowanie. Cyberprzestępcy często zwiększają swoje zagrożenia, kradnąc poufne dane i wykorzystując je do wymuszeń. Biorąc pod uwagę rosnącą wyrafinowaną naturę ransomware, takiego jak Tianrui, kluczowe jest podjęcie proaktywnych kroków w celu zabezpieczenia urządzeń i danych.

Tianrui Ransomware: Nowa i groźna odmiana

Tianrui Ransomware to nowo odkryty szczep malware, który ma podobieństwa do innych znanych rodzin ransomware, takich jak Hush , MoneyIsTime i Boramae . Podobnie jak jego odpowiedniki, Tianrui jest zaprojektowany do szyfrowania plików ofiar i żądania okupu za odszyfrowanie.

Jak działa Tianrui

Po zainfekowaniu urządzenia Tianrui dodaje unikalny identyfikator i rozszerzenie „.tianrui” do zaszyfrowanych plików. Na przykład plik o nazwie „1.png” zostanie przemianowany na coś takiego:

„1.png.{9D2E69B0-DE01-B101-914B-5F2CBAAA094E}.tianrui”

Po zaszyfrowaniu ransomware generuje notatkę z żądaniem okupu w pliku tekstowym o nazwie „README.TXT”. Plik ten zawiera instrukcje dotyczące sposobu, w jaki ofiary mogą odzyskać dostęp do swoich danych — zwykle poprzez zapłacenie okupu.

List z żądaniem okupu i taktyka wymuszenia

Notatka o okupie ostrzega ofiary, że ich pliki zostały zablokowane i grozi wyciekiem danych, jeśli okup nie zostanie zapłacony. Ofiary są proszone o skontaktowanie się z atakującymi w ciągu 12 godzin, aby otrzymać 50% zniżki na okup. Jednak eksperci przestrzegają przed płaceniem, ponieważ nie ma gwarancji, że atakujący dostarczą działający klucz deszyfrujący.

Ponadto operatorzy Tianrui ostrzegają przed próbami odzyskiwania danych przez osoby trzecie, twierdząc, że ingerencja zewnętrzna może uniemożliwić odszyfrowanie. Ta taktyka zastraszania ma na celu wywarcie presji na ofiary, aby spełniły ich żądania.

Dlaczego płacenie okupu to zły pomysł

  • Brak gwarancji odzyskania pliku : Nawet jeśli okup zostanie zapłacony, nie ma pewności, że ofiary otrzymają działające narzędzie do odszyfrowywania. Wiele grup ransomware bierze pieniądze bez podania klucza deszyfrującego.
  • Zachęca do działalności przestępczej : Zapłacenie okupu finansuje operacje przestępcze, umożliwiając cyberprzestępcom kontynuowanie ataków. Sygnalizuje również, że przyszłe ofiary mogą być skłonne zapłacić, co prowadzi do bardziej ukierunkowanych kampanii ransomware.
  • Możliwość podwójnego wymuszenia : Wielu operatorów ransomware dopuszcza się podwójnego wymuszenia, żądając zapłaty za odszyfrowanie i grożąc wyciekiem skradzionych danych. Nawet po zapłaceniu ofiary mogą nadal ucierpieć z powodu ujawnienia danych lub zostać ponownie wymuszone.

Jak rozprzestrzenia się Tianrui

Cyberprzestępcy stosują różne taktyki w celu dystrybucji oprogramowania ransomware, w tym:

  • Wiadomości e-mail typu phishing: Oszukańcze załączniki lub linki do wiadomości e-mail mają na celu nakłonienie użytkowników do pobrania oprogramowania ransomware.
  • Oprogramowanie zainfekowane trojanem : fałszywe lub zhakowane oprogramowanie może zawierać ukryte złośliwe oprogramowanie.
  • Pobieranie plików bez wiedzy użytkownika: Odwiedzenie zainfekowanych stron internetowych może spowodować dyskretne pobranie oprogramowania ransomware.
  • Wymienne urządzenia pamięci masowej: Dyski USB i zewnętrzne dyski twarde mogą rozprzestrzeniać złośliwe oprogramowanie między systemami.
  • Fałszywe aktualizacje i fałszywe witryny: Oszukańcze wyskakujące okienka w przeglądarce i monity o aktualizację instalują złośliwe oprogramowanie pod przykrywką poprawek bezpieczeństwa.

Najlepsze praktyki bezpieczeństwa chroniące przed Tianrui i innymi programami ransomware

  1. Regularnie twórz kopie zapasowe swoich danych : Używaj kopii zapasowych offline, które nie są podłączone do Twojego głównego systemu. Przechowuj kopie zapasowe na zewnętrznych dyskach lub w usługach przechowywania w chmurze z włączoną historią wersji. Sprawdzaj swoje kopie zapasowe okresowo, aby upewnić się, że są funkcjonalne.
  2. Włącz Strong Endpoint Protection : Zainstaluj niezawodne oprogramowanie anty-ransomware, które może wykrywać i blokować zagrożenia. Utrzymuj wszystkie oprogramowanie zabezpieczające w aktualizacji, aby bronić się przed nowymi zagrożeniami.
  3. Uważaj na wiadomości phishingowe : Nigdy nie otwieraj załączników ani linków od nieznanych lub podejrzanych nadawców. Sprawdź, czy nie ma czerwonych flag, takich jak błędy gramatyczne, pilne prośby i nietypowe adresy e-mail. Użyj narzędzi do filtrowania wiadomości e-mail, aby zablokować niebezpieczne wiadomości e-mail.
  4. Aktualizuj oprogramowanie i systemy: Regularnie stosuj rozwiązania zabezpieczające dla swojego systemu operacyjnego i aplikacji. Włącz automatyczne aktualizacje, aby zminimalizować narażenie na luki w zabezpieczeniach.
  • Wyłącz makra w dokumentach : Cyberprzestępcy często używają złośliwych makr w dokumentach Microsoft Office i OneNote, aby rozprzestrzeniać ransomware. Skonfiguruj aplikacje Office tak, aby domyślnie sparaliżowały makra.
  • Unikaj pobierania crackowanego oprogramowania : Pirackie programy często zawierają ukryte złośliwe oprogramowanie. Pobieraj oprogramowanie wyłącznie z oficjalnych lub zweryfikowanych źródeł.
  • Używaj silnych metod uwierzytelniania : Aby zapobiec nieautoryzowanemu dostępowi, włącz uwierzytelnianie wieloskładnikowe (MFA), gdziekolwiek jest to możliwe. Używaj wyłącznych, złożonych haseł i menedżera haseł.
  • Ogranicz uprawnienia użytkownika : Ogranicz uprawnienia administracyjne, aby zmniejszyć wpływ potencjalnej infekcji ransomware. Segmentuj sieci, aby zapobiec rozprzestrzenianiu się złośliwego oprogramowania w całej organizacji.
  • Monitoruj ruch sieciowy : Użyj systemów wykrywania i zapobiegania włamaniom (IDS/IPS) w celu wykrycia podejrzanej aktywności. Regularnie przeglądaj dzienniki sieciowe pod kątem anomalii.
  • Edukuj pracowników i użytkowników : Przeprowadź szkolenie w zakresie świadomości cyberbezpieczeństwa, aby pomóc użytkownikom rozpoznawać zagrożenia ransomware. Symuluj ataki phishingowe, aby testować i poprawiać świadomość bezpieczeństwa.

Tianrui Ransomware stanowi poważne i rosnące zagrożenie dla cyberbezpieczeństwa. Podczas gdy najlepszym sposobem ochrony danych jest zapobieganie infekcjom, posiadanie silnej strategii tworzenia kopii zapasowych i odpowiednich środków bezpieczeństwa może zmniejszyć ryzyko poważnych szkód. Organizacje i osoby muszą zachować czujność, stosować najlepsze praktyki w zakresie cyberbezpieczeństwa i edukować się na temat ewoluujących zagrożeń, aby wyprzedzić cyberprzestępców.

Wiadomości

Znaleziono następujące komunikaty związane z Oprogramowanie ransomware Tianrui:

I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!
3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!

9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

Contacts :

Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

MAIL:tianrui@mailum.com

Popularne

Najczęściej oglądane

Ładowanie...