Threat Database Ransomware Ransomware WannaCry 3.0

Ransomware WannaCry 3.0

WannaCry 3.0 to program ransomware prezentowany jako nowy wariant niesławnego WannaCry Ransomware . Tego typu programy podszywające się często wykorzystują rozgłos oryginalnego złośliwego oprogramowania. W przypadku WannaCry 3.0 w rzeczywistości jest on oparty na oprogramowaniu ransomware typu open source Crypter (Python).

Ransomware należy do kategorii złośliwego oprogramowania przeznaczonego do szyfrowania danych i żądania zapłaty za odszyfrowanie. WannaCry 3.0 skutecznie szyfruje pliki na zaatakowanych komputerach. Modyfikuje nazwy plików, dodając rozszerzenie „.wncry”, które jest również używane przez prawdziwe oprogramowanie ransomware WannaCry. Na przykład plik pierwotnie nazwany „1.doc” pojawił się jako „1.doc.wncry”, „2.png” jako „2.png.wncry” i tak dalej. Co więcej, potwierdzono również, że szkodliwy program usuwa kopie woluminów w tle, aby utrudnić odzyskiwanie danych.

Po zaszyfrowaniu plików WannaCry 3.0 wprowadza dodatkowe zmiany w zaatakowanych systemach. Zmienia tapetę pulpitu i tworzy wyskakujące okienka, z których oba zawierają informacje o okupie, zawierające instrukcje, w jaki sposób ofiary mogą zapłacić okup cyberprzestępcom. Należy zauważyć, że zaobserwowano dystrybucję oprogramowania ransomware WannaCry 3.0 za pośrednictwem zwodniczych konfiguratorów instalacji gier wideo.

WannaCry 3.0 Ransomware blokuje szeroki zakres różnych typów plików

Ofiary napotkają komunikat wyświetlany na tapecie pulpitu, informujący je, że ich pliki zostały zaszyfrowane. Wiadomość zawiera instrukcje, jak uzyskać dostęp do dalszych informacji, jeśli wyskakujące okienko ransomware jest zablokowane lub niedostępne.

Samo wyskakujące okienko ujawnia, że zaszyfrowane pliki zostały zabezpieczone przy użyciu algorytmu kryptograficznego AES-256, a klucz deszyfrujący wymagany do przywrócenia danych, których dotyczy problem, jest w posiadaniu wyłącznie osób atakujących.

Aby odzyskać dostęp do swoich plików, ofiary otrzymują trzydniowe ultimatum na skontaktowanie się z cyberprzestępcami i zapłacenie żądanego okupu. Niezastosowanie się do określonych ram czasowych spowoduje usunięcie klucza deszyfrującego, skutecznie powodując trwałą utratę danych ofiary. Żądanie okupu zdecydowanie odradza próby usunięcia oprogramowania ransomware lub korzystania z programu antywirusowego, ponieważ takie działania uczyniłyby pliki trwale nieodszyfrowalnymi.

W większości przypadków odszyfrowanie plików, których dotyczy problem, jest możliwe tylko przy udziale atakujących. Wyjątki od tej reguły występują tylko wtedy, gdy samo oprogramowanie ransomware ma istotne wady.

Należy zauważyć, że nawet jeśli żądania okupu zostaną spełnione, ofiary często nie otrzymują obiecanych kluczy lub narzędzi do odszyfrowania. W rezultacie zdecydowanie zaleca się, aby nie płacić okupu, ponieważ odzyskanie danych nie jest gwarantowane, a czynność płacenia wspiera przestępczą działalność atakujących.

Usunięcie oprogramowania ransomware WannaCry 3.0 z systemu operacyjnego uniemożliwi szyfrowanie dodatkowych plików w przyszłości. Jednak ważne jest, aby zrozumieć, że usunięcie oprogramowania ransomware nie przywróci danych, które zostały już zaatakowane i zaszyfrowane.

Użytkownicy powinni poważnie traktować bezpieczeństwo swoich urządzeń i danych

Zapewnienie bezpieczeństwa danych i urządzeń przed zagrożeniami ransomware wymaga kompleksowego podejścia obejmującego różne środki. Użytkownicy mogą przyjąć wielowarstwową strategię, aby skutecznie chronić swoje cenne informacje.

Przede wszystkim kluczowe znaczenie ma utrzymywanie aktualnego oprogramowania zabezpieczającego. Zainstalowanie renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem z możliwością skanowania w czasie rzeczywistym zapewnia wstępną obronę przed atakami ransomware. Regularne aktualizowanie tych narzędzi bezpieczeństwa zapewnia skuteczne wykrywanie i łagodzenie pojawiających się zagrożeń.

Praktykowanie nawyków bezpiecznego przeglądania to kolejny fundamentalny aspekt ochrony przed oprogramowaniem ransomware. Użytkownicy powinni zachować ostrożność podczas klikania podejrzanych łączy, pobierania plików z niezaufanych źródeł lub odwiedzania potencjalnie niebezpiecznych stron internetowych. Zdobycie wiedzy na temat typowych technik phishingu i czujność w stosunku do załączników lub linków do wiadomości e-mail może znacznie zmniejszyć ryzyko infiltracji przez ransomware.

Regularne tworzenie kopii zapasowych danych jest niezbędnym środkiem zapobiegawczym. Tworzenie wielu kopii zapasowych, zarówno lokalnie, jak i w chmurze, gwarantuje, że nawet jeśli dane zostaną zaszyfrowane przez oprogramowanie ransomware, można przywrócić czystą kopię. Ważne jest, aby okresowo weryfikować integralność i dostępność kopii zapasowych, aby zapewnić ich skuteczność w przypadku ataku.

Silne i unikalne hasła odgrywają znaczącą rolę w obronie przed atakami ransomware. Użytkownicy powinni używać złożonych haseł lub haseł i unikać ich ponownego używania na różnych kontach. Implementacja uwierzytelniania dwuskładnikowego (2FA), gdy jest to możliwe, dodaje dodatkową warstwę ochrony przed nieautoryzowanym dostępem.

Regularne zdobywanie wiedzy na temat zmieniającego się krajobrazu oprogramowania ransomware i bycie na bieżąco z najnowszymi zagrożeniami ma kluczowe znaczenie. Świadomość typowych wektorów ataków i technik wykorzystywanych przez sprawców oprogramowania ransomware może zwiększyć zdolność rozpoznawania potencjalnych zagrożeń i skutecznego reagowania na nie.

Ogólnie rzecz biorąc, całościowe podejście, które łączy solidne oprogramowanie zabezpieczające, praktyki bezpiecznego przeglądania, regularne tworzenie kopii zapasowych danych, terminowe aktualizacje oprogramowania, silne metody uwierzytelniania i świadomość użytkowników, może znacznie zwiększyć bezpieczeństwo danych i urządzeń przed zagrożeniami ransomware.

Pełny tekst żądania okupu pokazany ofiarom WannaCry 3.0 Ransomware to:

Wanna Cry 3.0

TWOJE PLIKI ZOSTAŁY ZASZYFROWANE!

Skontaktuj się z naszym botem w Telegramie: wncry_support_bot

Co się stało z moim komputerem?

Ważne pliki na twoim komputerze zostały zaszyfrowane przy użyciu szyfrowania AES-256 bitów klasy wojskowej.

Twoje dokumenty, filmy, obrazy i inne formy danych są teraz niedostępne i nie można ich odblokować bez klucza deszyfrującego.

Ten klucz jest obecnie przechowywany na serwerze zdalnym.

Aby zdobyć ten klucz, skontaktuj się z naszym Telegram Botem: wncry_support_bot i prześlij opłatę za odszyfrowanie na podany adres portfela, zanim skończy się czas.

Jeśli nie podejmiesz działań w tym przedziale czasowym, klucz deszyfrujący zostanie zniszczony, a dostęp do twoich plików zostanie trwale utracony.

Być może jesteś zajęty szukaniem sposobu na odzyskanie plików, ale nie trać czasu. Nikt nie może odzyskać twoich plików bez naszej usługi odszyfrowywania.

Czy mogę odzyskać moje pliki?

Jasne. Gwarantujemy, że możesz bezpiecznie i łatwo odzyskać wszystkie swoje pliki. Ale masz za mało czasu.

Ale jeśli chcesz odszyfrować wszystkie swoje pliki, musisz zapłacić.

Masz tylko 3 dni na dokonanie płatności.

Jeśli nie uda Ci się zapłacić w ciągu 3 dni, nie będziesz w stanie odzyskać swoich plików na zawsze.

Jak mam zapłacić?

Skontaktuj się z naszym botem w Telegramie: wncry_support_bot

ZDECYDOWANIE ZALECAMY NIE USUWANIE TEGO OPROGRAMOWANIA I WYŁĄCZENIE PROGRAMU ANTYWIRUSOWEGO NA CZAS, DO CZASU ZAPŁATY I PRZETWARZENIA PŁATNOŚCI.

JEŚLI TWÓJ ANTYWIRUS ZOSTANIE ZAKTUALIZOWANY I AUTOMATYCZNIE USUNIE TO OPROGRAMOWANIE, NIE BĘDZIE MÓGŁ ODZYSKAĆ TWOICH PLIKÓW, NAWET JEŚLI ZAPŁACISZ!

Komunikat na pulpicie oprogramowania WannaCry 3.0 Ransomware to:

Ups, Twoje ważne pliki są zaszyfrowane.

Jeśli widzisz ten tekst, ale nie widzisz okna „WannaCry 3.0”, oznacza to, że Twój program antywirusowy usunął oprogramowanie deszyfrujące lub usunąłeś je z komputera.

Jeśli potrzebujesz plików, musisz uruchomić oprogramowanie odszyfrowujące.

Znajdź plik aplikacji o nazwie „enlisted_beta-v1.0.3.109.exe” w dowolnym folderze lub przywróć go z kwarantanny antywirusowej.

Biegnij i postępuj zgodnie z instrukcjami!

 

Popularne

Najczęściej oglądane

Ładowanie...