База данных угроз Ransomware ОКЕАНЫ Вымогатели

ОКЕАНЫ Вымогатели

В ходе расследования вредоносного ПО OCEANS исследователи кибербезопасности обнаружили, что оно функционирует как программа-вымогатель. Когда компьютер заражен, OCEANS шифрует файлы на нем и изменяет их имена, добавляя четыре случайных символа. Например, файл с именем «1.doc» можно переименовать в «1.doc.9jiw», а «2.pdf» — в «2.pdf.2d8r».

Кроме того, программа-вымогатель OCEANS меняет обои рабочего стола и отправляет записку о выкупе в виде текстового файла с именем «OPEN_THIS.txt». Исследователи также обнаружили, что OCEANS происходит от семейства Chaos Ransomware , что указывает на сложный и потенциально более опасный вариант этого типа вредоносного ПО.

Программа-вымогатель OCEANS лишает жертв доступа к собственным данным

Записка о выкупе, созданная программой-вымогателем OCEANS, сообщает жертве, что ее файлы были зашифрованы и могут быть восстановлены только путем покупки специализированного программного обеспечения для дешифрования за 125 000 долларов США, оплата производится исключительно в криптовалюте Monero (XMR). В примечании предостерегается от использования стороннего программного обеспечения, предупреждая, что это может привести к безвозвратной потере данных.

Чтобы получить инструкции по оплате, жертвам предлагается отправить электронное письмо на анонимный22109@proton.me. В записке также указывается 48-часовой срок для оплаты, угрожая утечкой данных компании, если выкуп не будет выплачен в течение этого периода.

Файлы, зашифрованные программой-вымогателем, обычно недоступны без инструмента расшифровки, предоставленного киберпреступниками, ответственными за атаку. Однако платить выкуп настоятельно не рекомендуется, так как нет абсолютно никакой гарантии, что злоумышленники предоставят обещанный инструмент расшифровки после оплаты. Более того, крайне важно немедленно удалить программу-вымогатель с зараженных компьютеров, чтобы предотвратить дальнейшее шифрование файлов на других устройствах в той же сети или дополнительное шифрование на уже скомпрометированных системах.

Установите эффективные меры безопасности для защиты ваших данных и устройств от угроз вредоносного ПО

Наличие надежных мер безопасности необходимо для защиты ваших данных и устройств от угроз вредоносного ПО. Вот несколько комплексных стратегий для повышения вашей кибербезопасности:

  1. Используйте комплексное антивирусное программное обеспечение
  2. Установите надежное антивирусное программное обеспечение, обеспечивающее защиту в режиме реального времени. Убедитесь, что он регулярно обновляется, чтобы распознавать новейшие угрозы.
  3. Включить брандмауэры
  • Используйте как аппаратные, так и программные брандмауэры, чтобы создать блокаду между вашим устройством и потенциальными злоумышленниками. Убедитесь, что встроенный брандмауэр вашей операционной системы активирован.
  • Регулярные обновления программного обеспечения
  • Поддерживайте свою операционную систему, приложения и все программное обеспечение в актуальном состоянии, устанавливая последние исправления и обновления. Это помогает закрыть уязвимости безопасности, которыми могут воспользоваться вредоносные программы.
  • Внедряйте надежные пароли
  • Используйте надежные и уникальные пароли для всех своих учетных записей. Подумайте о преимуществах менеджера паролей, который помогает их безопасно создавать и хранить. Включите многофакторную аутентификацию (MFA), где это возможно, для дополнительного уровня безопасности.
  • Резервное копирование ваших данных
  • Создайте резервную копию важных данных на внешнем жестком диске или в безопасном облачном сервисе. Убедитесь, что резервные копии не подключены к вашей сети постоянно, чтобы избежать их взлома программами-вымогателями.
  • Защитите свою сеть
  • Защитите свою сеть Wi-Fi, используя надежный пароль и шифрование (рекомендуется WPA3). Отключите WPS и рассмотрите возможность использования VPN для безопасного доступа в Интернет.
  • Контроль доступа пользователей
  • Следуйте правилу наименьших привилегий (PoLP), предоставляя пользователям только те права доступа, которые им необходимы для выполнения их действий. Используйте управление доступом на основе ролей (RBAC) для управления разрешениями.
  • Внедрите меры безопасности электронной почты
  • Используйте продукты для фильтрации электронной почты, чтобы обнаруживать и блокировать небезопасные электронные письма и вложения. Научите пользователей распознавать попытки фишинга и сообщать о подозрительных электронных письмах.
  • Безопасные мобильные устройства
  • Примените меры безопасности к мобильным устройствам, такие как установка защитного программного обеспечения, включение возможностей удаленного удаления данных, а также применение надежных паролей или биометрической аутентификации.
  • Используйте белый список приложений
  • Ограничьте список приложений, которые могут запускаться в ваших системах, с помощью белого списка приложений. Это помогает предотвратить запуск неавторизованных и потенциально вредоносных приложений.
  • Внедряя эти комплексные меры безопасности, можно снизить риск заражения вредоносным ПО, а пользователи смогут защитить свои данные и устройства от киберугроз. Регулярная бдительность и превентивные меры безопасности являются ключом к поддержанию безопасной цифровой среды.

    Полный текст записки о выкупе, оставленной программой-вымогателем OCEANS на зараженных устройствах:

    '(HACKED BY OCEANS)

    Hello 🙂

    All of your files have been encrypted!

    Your computer/database has been infected with a ransomware virus.

    Your files have been encrypted and you won't be able to decrypt them without our help.What can I do to get my files back?

    You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.

    The price for the software is $125,000 USD. Payment can be made in Monero/XMR only.

    IMPORTENT

    DO NOT TRY TO USE ANY THIRD PARTY SOFTWARE OR ELSE YOUR FILES/DATA MAY BE LOST FOREVER!

    To get the Monero/XMR address email: anonymous22109@proton.me

    If you don't pay within 48 hours all of your companys data will be leaked.'

    В тренде

    Наиболее просматриваемые

    Загрузка...