Oprogramowanie ransomware Xrp
Przeprowadzając analizę potencjalnych zagrożeń złośliwym oprogramowaniem, badacze zidentyfikowali wariant oprogramowania ransomware znany jako Xrp. Głównym celem Xrp jest szyfrowanie plików przechowywanych na zainfekowanych urządzeniach. W szczególności modyfikuje nazwy plików, dodając adres e-mail ([a.wyper@bejants.com]) i rozszerzenie „.xrp”. Na przykład plik pierwotnie nazwany „1.pdf” zostanie przekształcony na „1.pdf.[a.wyper@bejants.com].xrp” i podobnie „2.png” zmieni się na „2.png.[ a.wyper@bejants.com].xrp” i tak dalej. Oprócz szyfrowania plików, Xrp pozostawia notatkę z żądaniem okupu zatytułowaną „Read_For_Restore_File.html”.
Dalsze dochodzenie potwierdziło, że ten konkretny wariant jest powiązany z rodziną Globe Imposter Ransomware . Informacje te podkreślają groźne zamiary Xrp, ponieważ nie tylko szyfruje on pliki, ale także zmienia ich nazwy według wyraźnego wzorca w ramach swoich działań ransomware.
Ransomware Xrp uniemożliwia dostęp do danych ofiar
Z żądania okupu wynika, że szyfrowanie plików ofiar wykorzystuje solidny algorytm, w szczególności RSA-2048. Podkreśla niemożność przywrócenia plików bez tajnego klucza posiadanego przez atakujących.
Aby nawiązać kontakt, ofiary proszone są o utworzenie konta e-mail na stronie protonmail.com lubcock.li. Standardowe adresy e-mail są odradzane, ponieważ mogą zostać zablokowane. Następnie ofiary są zobowiązane do wysłania wiadomości e-mail z nowo utworzonego adresu na adres a.wyper@bejants.com, podając swój unikalny identyfikator. Napastnicy zobowiązują się odpowiedzieć szczegółowymi instrukcjami dotyczącymi odszyfrowania zaszyfrowanych plików. Jeżeli w ciągu 48 godzin nie otrzymamy odpowiedzi, zostanie podany alternatywny adres e-mail: a.wyper@worldtravelnotebook.com.
Należy pamiętać, że poddanie się zapłacie okupu nie gwarantuje odzyskania plików. Niestety samodzielne odszyfrowanie plików bez współpracy z cyberprzestępcami jest rzadko możliwe, chyba że w oprogramowaniu zagrożenia występują krytyczne błędy.
Przeprowadzenie dokładnego skanowania systemu przy użyciu niezawodnego narzędzia bezpieczeństwa i usunięcie oprogramowania ransomware jest sprawą najwyższej wagi. Ten proaktywny środek ma na celu złagodzenie potencjalnych dodatkowych szkód, takich jak szyfrowanie dodatkowych plików, i pomaga zapobiegać reperkusjom dla wzajemnie połączonych komputerów w sieci lokalnej. Podjęcie takich kroków staje się niezbędne dla zabezpieczenia się przed szerszym wpływem zagrożenia oprogramowaniem ransomware.
Niezbędne środki bezpieczeństwa do wdrożenia na wszystkich urządzeniach
Zagrożenia złośliwym oprogramowaniem i oprogramowaniem ransomware stale ewoluują, stwarzając poważne ryzyko dla danych osobistych i zawodowych. Wdrożenie solidnych środków bezpieczeństwa na wszystkich urządzeniach ma kluczowe znaczenie dla ochrony przed tymi cyberzagrożeniami. Użytkownicy powinni starać się wzmacniać swoje urządzenia przed złośliwym oprogramowaniem i oprogramowaniem ransomware.
- Używaj niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem : zainstalowanie renomowanego oprogramowania zabezpieczającego jest pierwszą linią obrony przed złośliwym oprogramowaniem. Upewnij się, że program chroniący przed złośliwym oprogramowaniem jest regularnie aktualizowany, aby wykrywać i neutralizować zmieniające się zagrożenia. Zaplanowane skanowania mogą jeszcze bardziej zwiększyć ochronę Twoich urządzeń, identyfikując i usuwając potencjalne zagrożenia, zanim wyrządzą szkody.
- Dbaj o aktualizację systemów operacyjnych i oprogramowania : Regularne aktualizowanie systemu operacyjnego i całego zainstalowanego oprogramowania jest kluczową praktyką związaną z bezpieczeństwem. W większości przypadków aktualizacje zawierają łatki usuwające luki wykorzystywane przez cyberprzestępców. Włączenie automatycznych aktualizacji gwarantuje, że Twoje urządzenia natychmiast otrzymają najnowsze ulepszenia zabezpieczeń, co zmniejsza ryzyko wykorzystania.
- Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : szkodliwe załączniki i łącza służące do wyłudzania informacji w wiadomościach e-mail są częstymi wektorami złośliwego oprogramowania i oprogramowania ransomware. Zachowaj ostrożność podczas interakcji z e-mailami od nieoczekiwanych nadawców i unikaj klikania podejrzanych łączy lub pobierania nieoczekiwanych załączników. Weryfikacja autentyczności wiadomości e-mail przed interakcją z ich treścią stanowi dodatkową warstwę ochrony.
- Wdrażaj zasady stosowania silnych haseł : wzmacnianie bezpieczeństwa urządzenia zaczyna się od stosowania solidnych praktyk dotyczących haseł. Używaj złożonych haseł lub fraz szyfrujących, łączących wielkie i małe litery, cyfry i symbole. Unikaj podawania łatwych do odgadnięcia informacji, takich jak urodziny lub popularne słowa. Dodatkowo, jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe (2FA), aby dodać dodatkową warstwę ochrony.
- Regularnie twórz kopie zapasowe ważnych danych : Regularne tworzenie kopii zapasowych danych jest podstawowym aspektem solidnej strategii obrony. W przypadku ataku oprogramowania ransomware posiadanie świeżych kopii zapasowych gwarantuje przywrócenie plików bez ryzyka wymuszenia. Korzystaj z lokalnych i opartych na chmurze rozwiązań do tworzenia kopii zapasowych, aby zapewnić redundancję i zabezpieczyć swoje dane przed nieprzewidzianymi okolicznościami.
Włączając te środki bezpieczeństwa do swojej rutyny, możesz znacznie zwiększyć odporność swoich urządzeń na zagrożenia złośliwym oprogramowaniem i oprogramowaniem ransomware, zapewniając bezpieczniejsze środowisko cyfrowe dla swojej działalności osobistej i zawodowej.
Notatka o okupie wygenerowana przez Xrd Ransomware to:
'OUR FILES ARE ENCRYPTED!
Your documents, photos, databases and all the rest files encrypted cryptographically strong algoritm RSA-2048.
Without a secret key stored with us, the restoration of your files is impossibleTo start the recovery process:
Register email box to protonmail.com or cock.li (do not waste time sending letters from your standard email address, they will all be blocked).
Send a email from your new email address to: a.wyper@bejants.com with your personal ID.In response, we will send you further instructions on decrypting your files.
Your personal ID:
----------------------------- P.S. ----------------------------------
It is in your interest to respond as soon as possible to ensure the recovery of your files, because we will not store your decryption keys on our server for a long time.
Сheck the folder "Spam" when waiting for an email from us.If we do not respond to your message for more than 48 hours, write to the backup email : a.wyper@worldtravelnotebook.com
Q: Did not receive an answer?
A: Check the SPAM folder.
Q: My spam folder is empty, what should I do?
A: Register email box to protonmail.com or cock.li and do the steps above.'