Baza danych zagrożeń Ransomware Oprogramowanie ransomware XznShirkiCry

Oprogramowanie ransomware XznShirkiCry

XznShirkiCry, odmiana oprogramowania ransomware odkryta przez ekspertów ds. bezpieczeństwa informacji podczas badania potencjalnych zagrożeń złośliwym oprogramowaniem, wykazuje charakterystyczne cechy zaprojektowane w celu naruszenia integralności danych na zainfekowanych urządzeniach. Dogłębna analiza przeprowadzona przez ekspertów wykazała, że XznShirkiCry został specjalnie zaprojektowany, aby skutecznie szyfrować dane po infiltracji. W szczególności zagrożenie to wprowadza modyfikacje, takie jak dodawanie określonego rozszerzenia do nazw plików, których dotyczy problem, zmiana tapety pulpitu zainfekowanego systemu i dostarczanie żądania okupu w postaci pliku tekstowego zatytułowanego „read_me.txt”.

Dołączone rozszerzenie ma postać „.locked[payransom1@gmailcom][ID_STRING]” i jako ilustrację jego wpływu ransomware zmienia nazwy plików, dodając to rozszerzenie. Na przykład „1.doc” zmieni się na „1.doc.locked[payransom1@gmailcom]id18666”, a „2.png” zmieni się na „2.png.locked[payransom1@gmailcom]id18666”. Ta charakterystyczna konwencja nazewnictwa plików podkreśla zamiar oprogramowania ransomware polegającego na przekazywaniu informacji kontaktowych podmiotom zagrażającym, w szczególności za pośrednictwem adresu e-mail „payransom1@gmailcom” i unikalnego identyfikatora

Ransomware XznShirkiCry żąda okupu w bitcoinach

Notatka z żądaniem okupu powiązana z oprogramowaniem XznShirkiCry Ransomware służy atakującym jako narzędzie komunikacyjne umożliwiające informowanie ofiar o tragicznej sytuacji. Wyraźnie stwierdza, że system operacyjny ofiary padł ofiarą zagrożenia XznShirkiCry, co prowadzi do zaszyfrowania wszystkich plików na zaatakowanym urządzeniu. Aby odzyskać dostęp do zaszyfrowanych plików, ofiary proszone są o zapłacenie okupu na określony portfel Bitcoin, a następnie skontaktowanie się ze sprawcami za pośrednictwem podanego adresu e-mail (payransom1@gmail.com).

Ostrzegawczy aspekt notatki odradza ofiarom usuwanie zaszyfrowanych plików lub prób zmiany ich rozszerzeń, ponieważ takie działania mogą uniemożliwić proces odszyfrowania. Co więcej, każdej ofierze przypisany jest unikalny identyfikator, który staje się kluczowym identyfikatorem w procesie deszyfrowania.

Chociaż żądania okupu upuszczane przez tego typu zagrożenia często przedstawiają potencjalną możliwość odzyskania plików poprzez zapłatę okupu, eksperci ds. cyberbezpieczeństwa zdecydowanie odradzają ofiarom angażowanie się w transakcje z żądaniem okupu ze względu na związane z tym ryzyko. Pomimo obietnic przywrócenia plików nie ma gwarancji, że osoby atakujące wywiążą się ze swojego zobowiązania.

Ofiary powinny natychmiast usunąć oprogramowanie ransomware z zaatakowanych systemów. Ten proaktywny krok zapobiega dalszemu szyfrowaniu plików i potencjalnemu rozprzestrzenianiu się oprogramowania ransomware w sieciach lokalnych. Nadanie priorytetu usunięciu oprogramowania ransomware jest niezbędne do ochrony ogólnej integralności systemów, których dotyczy problem, nawet jeśli nie przywróci to żadnych danych, które zostały już zaszyfrowane.

Jak chronić swoje dane i urządzenia przed zagrożeniami typu ransomware?

Ochrona danych i urządzeń przed zagrożeniami typu ransomware wymaga proaktywnego i wieloaspektowego podejścia. Oto kilka kluczowych środków, które użytkownicy mogą podjąć, aby zwiększyć swoją ochronę przed oprogramowaniem ransomware:

  • Regularnie twórz kopie zapasowe : wdrażaj solidną strategię tworzenia kopii zapasowych, regularnie tworząc kopie zapasowe niezbędnych danych. Przechowuj kopie zapasowe w systemie offline lub w chmurze, do którego nie można uzyskać bezpośredniego dostępu z urządzenia, którego kopia zapasowa jest tworzona. Dzięki temu w przypadku ataku ransomware ofiary będą mogły przywrócić Twoje pliki bez ulegania żądaniom okupu.
  • Aktualizuj oprogramowanie : regularnie aktualizuj system operacyjny, oprogramowanie zabezpieczające i wszystkie inne aplikacje. Aktualizacje oprogramowania służą do dostarczania poprawek zabezpieczeń, które usuwają luki w zabezpieczeniach, utrudniając oprogramowaniu ransomware wykorzystanie słabych punktów w systemie.
  • Używaj niezawodnego oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Upewnij się, że jest aktualny i skonfigurowany do przeprowadzania regularnych skanów. Oprogramowanie zabezpieczające może wykryć i zneutralizować zagrożenia związane z oprogramowaniem ransomware, zanim wyrządzą one znaczne szkody.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : zachowaj czujność w przypadku wiadomości e-mail, zwłaszcza tych pochodzących z nieznanych lub podejrzanych źródeł. Unikaj otwierania łączy i załączników w wiadomościach e-mail, które wydają się nieoczekiwane lub zawierają nietypową treść. Wiele ataków oprogramowania ransomware jest inicjowanych za pośrednictwem wiadomości e-mail typu phishing.
  • Włącz aktualizacje automatyczne : umożliwia automatyczne aktualizacje systemu operacyjnego i oprogramowania. Gwarantuje to szybkie otrzymanie krytycznych poprawek zabezpieczeń, zmniejszając ryzyko potencjalnych ataków ransomware.
  • Używaj silnych, unikalnych haseł : stosuj silne i unikalne hasła do wszystkich kont i urządzeń. Unikaj używania łatwych do odgadnięcia haseł i pomyśl o wykorzystaniu menedżera haseł do bezpiecznego generowania i przechowywania złożonych haseł.
  • Edukuj i szkol użytkowników : Edukuj siebie i innych w swojej organizacji na temat zagrożeń i cech oprogramowania ransomware. Szkolenie powinno obejmować rozpoznawanie prób phishingu, zrozumienie nawyków bezpiecznego przeglądania i wiedzę, jak reagować na potencjalne zagrożenia.
  • Wprowadź segmentację sieci : podziel swoją sieć, aby ograniczyć boczne przemieszczanie się oprogramowania ransomware. Dzieląc sieć na izolowane segmenty, możesz ograniczyć rozprzestrzenianie się oprogramowania ransomware w przypadku naruszenia bezpieczeństwa jednego segmentu.
  • Bądź na bieżąco z zagrożeniami bezpieczeństwa : Bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i najlepszymi praktykami. Śledzenie renomowanych blogów poświęconych bezpieczeństwu, uczestnictwo w seminariach internetowych i forach poświęconych cyberbezpieczeństwu może pomóc Ci uzyskać informacje o pojawiających się zagrożeniach związanych z oprogramowaniem ransomware i skutecznych strategiach obrony.

Wdrażając te środki, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą oprogramowania ransomware i zwiększyć ogólne bezpieczeństwo swoich danych i urządzeń.

Pełny tekst żądania okupu pozostawionego przez XznShirkiCry Ransomware swoim ofiarom to:

'Внимание!
Ваша ОС заражена вирусом XznShirkiCry, а все ваши файлы были зашифрованы.
Для того чтобы расшифровать ваши файлы, необходимо заплатить выкуп 5$ на BitCoin-кошелек. После этого написать на нашу электронную почту.
BitCoin-кошелек:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Электронная почта:payransom1@gmail.com
Важно! Зашифрованы файлы:
Не удалять
Не изменять расширение файлов
В случаи если вы удалите наш вирус или ваш антивирус его удалит, то расшифровка станет невозможна!!!
Ваш ID: - . Данный ID понадобится для расшифровки.'

The English version:

'Attention!

Your OS is infected with the XznShirkiCry virus, and all your files have been encrypted.

In order to decrypt your files, you need to pay a $5 ransom to a BitCoin wallet.
After that, write to our email address.

BitCoin Wallet:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

e-mail:payransom1@gmail.com

Important! Encrypted files:

Do not delete

Do not change the file extension

If you delete our virus or your antivirus deletes it, then decryption will be impossible!!!

Your ID: - . You will need this ID for decryption.'

Popularne

Najczęściej oglądane

Ładowanie...