Ransomware anti-hacker

Protejarea datelor personale și de afaceri împotriva amenințărilor malware moderne nu mai este opțională, ci o necesitate operațională. Operatorii de ransomware continuă să își perfecționeze tacticile, instrumentele și schemele de inginerie socială pentru a maximiza perturbările și a extorca plăți. Chiar și organizațiile mai mici și utilizatorii casnici sunt vizați în mod regulat, iar recuperarea poate fi dificilă sau imposibilă fără pregătire. AntiHacker Ransomware, un membru al familiei Xorist, este exact o astfel de amenințare.

PREZENTARE GENERALĂ A AMENINȚĂRII ȘI ORIGINEA

AntiHacker este un program rău intenționat descoperit de cercetătorii în domeniul securității informațiilor și clasificat în familia de ransomware Xorist. Amenințările bazate pe Xorist sunt de obicei construite dintr-un framework de tip kit pe care atacatorii îl pot personaliza, modificând mesajul de răscumpărare afișat, extensia fișierului, elementele de limbaj și alți parametri. AntiHacker urmează ghidul familiar Xorist: criptează datele victimelor și apoi solicită plata în schimbul unei presupuse chei de decriptare.

COMPORTAMENTUL ȘI MARCAREA CRIPTĂRII FIȘIERELOR

Odată ce AntiHacker compromite un sistem, acesta caută date accesibile utilizatorului pe unitățile locale și, eventual, și în locațiile de rețea mapate. Sunt vizate o gamă largă de tipuri de fișiere: documente, imagini, arhive, fișiere multimedia și alte depozite de date valoroase. Fiecare element criptat este redenumit prin adăugarea șirului „.antihacker2017” la sfârșitul numelui fișierului original. De exemplu, un fișier numit inițial „1.png” devine „1.png.antihacker2017”; „2.pdf” devine „2.pdf.antihacker2017”; iar acest model se repetă pe toate fișierele procesate. Extensia adăugată are două scopuri: semnalează vizual compromiterea victimei și ajută ransomware-ul să identifice elementele pe care le-a gestionat deja.

NOTE DE RĂSCUMPĂRARE, FERESTRE POP-UP ȘI MESAJE DE IMAGINE

După ce își finalizează rutina de criptare, AntiHacker modifică imaginea de fundal a desktopului victimei și afișează o notă de răscumpărare în două formate paralele: o fereastră pop-up și un fișier text numit „КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt” (în rusă „CUM SE DECRIPTEAZĂ FIȘIERELE”). Conținutul mesajului prezentat în fereastra pop-up și în fișierul text este același. Cu toate acestea, varianta de imagine de fundal include un limbaj suplimentar de inginerie socială, o presupusă justificare conform căreia atacul a avut loc deoarece utilizatorul a vizitat anumite site-uri web destinate adulților sau ilegale. Această abordare de umilire este concepută pentru a presa victimele să plătească rapid și discret.

CIUDĂȚIE ÎN CODIFICAREA CARACTERELOR

Pe sistemele care nu utilizează un set de caractere chirilice, textul de recompensă afișat în fereastra pop-up poate apărea ca un jargon ilizibil. Prin urmare, victimele pot vedea o fereastră de mesaj coruptă, dar pot găsi în continuare instrucțiunile lizibile în fișierul text pierdut. Atacatorii trec adesea cu vederea detaliile de localizare; apărătorii pot folosi astfel de artefacte pentru a ajuta la gruparea incidentelor legate de acestea.

MECANICA COERCIȚIEI: LIMITE DE INTRARE CHEIE ȘI RECLAMAȚII PRIVIND AMENINȚĂRILE

Instrucțiunile privind răscumpărarea precizează că victimele trebuie să contacteze atacatorii pentru a obține o cheie de decriptare. De asemenea, acestea impun o constrângere de stres ridicat: sunt permise doar 50 de încercări de introducere a cheii, după care mesajul susține că datele criptate vor fi pierdute definitiv. Avertismente suplimentare afirmă că utilizarea instrumentelor de securitate, repornirea sau oprirea mașinii va face ca fișierele să nu mai poată fi criptate. Aceste tactici de intimidare sunt frecvente în manualele de ransomware și au ca scop descurajarea utilizatorilor să solicite ajutor profesional sau să încerce proceduri de remediere în siguranță.

DE CE ESTE RISCANTĂ PLĂTIREA RĂSCUMPĂRĂRII

Nu există nicio garanție că infractorii cibernetici din spatele AntiHacker (sau al oricărui ransomware) vor oferi o soluție de decriptare funcțională după efectuarea plății. Victimele care plătesc adesea nu primesc nimic, primesc o cheie spartă sau devin ținte ale unor extorcări repetate. Plata finanțează, de asemenea, operațiuni criminale în curs și stimulează atacuri ulterioare. Poziția prudentă este să evitați plata ori de câte ori este posibil și să vă concentrați pe căile de recuperare aflate pe controlul dumneavoastră.

REALITĂȚILE RECUPERĂRII

Eliminarea AntiHacker dintr-un sistem infectat poate opri criptarea ulterioară a fișierelor, dar nu decriptează datele care au fost deja blocate. Cea mai fiabilă cale de recuperare este restaurarea copiilor curate ale fișierelor afectate din copii de rezervă care au fost izolate, offline sau altfel inaccesibile malware-ului. Dacă nu există copii de rezervă viabile, opțiunile de recuperare a datelor devin extrem de limitate.

VECTORI DE INFECȚIE PRIMARĂ

Autorii de ransomware se bazează pe același ecosistem de distribuție extins care alimentează alte categorii de malware. AntiHacker nu face excepție. Atacatorii deghizează frecvent sarcinile utile drept software legitim sau le combină cu programe, documente sau programe de instalare piratate sau sparte. Simpla deschidere a unui fișier capcană poate declanșa un lanț de descărcare sau execuție.

  • Ademenitoare de tip phishing și inginerie socială livrate prin e-mail, mesaje private sau mesaje directe cu atașamente rău intenționate sau linkuri încorporate.
  • Descărcări automate sau înșelătoare inițiate de pe site-uri web compromise sau rău intenționate fără consimțământul clar al utilizatorului.
  • Încărcătoare troiene și backdoor-uri care recuperează și lansează în mod silențios ransomware odată încorporate.
  • Surse de descărcare nesigure, cum ar fi site-uri freeware, pagini de găzduire terțe și rețele de partajare a fișierelor Peer-to-Peer (P2P).
  • Escrocherii online și campanii de publicitate malicioasă care redirecționează utilizatorii către kituri de exploatare sau sarcini utile necinstite.
  • Instrumente de activare software ilegale („crack-uri” / keygen-uri) și actualizări software false care instalează programe malware în loc de patch-uri legitime.
  • Arhive (ZIP, RAR etc.), fișiere executabile (EXE, RUN etc.), fișiere script (de exemplu, JavaScript) și formate de documente (PDF, Microsoft Office, OneNote și altele) transformate în arme pentru a lansa lanțul de infecții.

PREZENTARE GENERALĂ A STRATEGIEI DEFENSIVE

O apărare eficientă împotriva ransomware acoperă straturi care acoperă oamenii, procesele și tehnologia. Nu vă puteți baza pe un singur control de protecție; presupuneți că cel puțin un strat va eșua. Combinați conștientizarea utilizatorilor, configurațiile consolidate, aplicarea riguroasă de patch-uri, practicile robuste de backup și capacitățile puternice de detectare/răspuns pentru a reduce atât probabilitatea, cât și impactul unei intruziuni de tip AntiHacker.

  • Păstrați copii de rezervă ale datelor importante.
  • Mențineți sistemele de operare, aplicațiile și instrumentele de securitate complet actualizate; aplicați prompt patch-uri, în special pentru serviciile de acces la distanță și partajare a fișierelor.
  • Folosiți soluții anti-malware / endpoint detection & response (EDR) reputate, cu funcții de detectare a ransomware comportamentală și de revenire automată la acțiune, acolo unde este cazul.
  • Aplicați drepturile utilizatorilor cu privilegii minime; executați sarcinile zilnice sub conturi non-administrator și restricționați accesul de scriere la depozitele de date partajate.
  • Segmentați rețelele și limitați mișcarea laterală; izolați depozitele de rezervă și serverele critice pe niveluri de acces separate.
  • Solicitați autentificare multi-factor (MFA) pentru conectări la distanță, acțiuni privilegiate și console de gestionare a copiilor de rezervă.

CONCLUZIE

AntiHacker Ransomware ilustrează modul în care actorii de amenințare adaptează familii bazate pe kituri precum Xorist pentru a crea scheme de extorcare puternice, direcționate la nivel regional. Criptarea datelor, etichetarea numelor de fișiere, artefactele multilingve ale notelor de răscumpărare și mesajele coercitive sunt toate concepute pentru a genera plăți. Cu toate acestea, cea mai puternică contramăsură rămâne pregătirea: copii de rezervă izolate, apărări stratificate, utilizatori informați și un plan de răspuns disciplinat. Organizațiile și persoanele care investesc în aceste măsuri de siguranță pot transforma un eveniment ransomware potențial catastrofal într-un incident recuperabil.

Mesaje

Au fost găsite următoarele mesaje asociate cu Ransomware anti-hacker:

Message shown as a desktop background image;
Внимание! Все Ваши файлы зашифрованы!
Чтобы восстановить свои файлы и получить к ним доступ, отправьте письмо на почту
antihacker2017@8ox.ru

У вас есть 50 попыток ввода кода. При превышении этого количества, все данные необратимо испортятся. Будьте внимательны при вводе кода!

Ваш данные были зашифрованы по причине того что с вашего IP
Был зафиксирован доступ на Порно сайты: по ключевым запросам Гей-порно, порно с малолетками, инцест, изнасилование. Порно это Вред!!!
Надеемся в будущем вы не будете посещать данные сайты."
Вам на почту придёт инструкция по расшифровке ваших данных.
Не пытайтесь запустить Антивирус. Он только навредит и исключит возможность расшифровки.
Удачи. С Вами был Антихакер.
Внимание! Все Ваши файлы зашифрованы!
Чтобы восстановить свои файлы и получить к ним доступ,
отправьте письмо на почту antihacker2017@8ox.ru
С кодом №83465178562201

У вас есть 50 попыток ввода кода. При превышении этого
количества, все данные необратимо испортятся. Будьте
внимательны при вводе кода!
Также не рекомендую выключать компьютер. Это также приведет к удалению Windows. Это не шутка и не прикол. Стоит перезагрузить компьютер и вы навсегда потеряете свои данные.

Trending

Cele mai văzute

Se încarcă...