База данных угроз Программы-вымогатели Pgp (Makop) Программа-вымогатель

Pgp (Makop) Программа-вымогатель

Защита ваших устройств от вредоносных угроз становится важнее, чем когда-либо. Поскольку кибератаки становятся все более изощренными, одним из самых опасных типов вредоносных программ являются программы-вымогатели. Эти вредоносные программы предназначены для блокировки файлов жертв и требования выкупа за их освобождение. Среди этих угроз выделяется программа-вымогатель Pgp (Makop) благодаря своим передовым методам шифрования и агрессивной тактике.

Понимание программы-вымогателя Pgp (Makop)

Программа-вымогатель Pgp (Makop) классифицируется как часть семейства программ-вымогателей Makop . Этот тип вредоносного ПО шифрует многочисленные файлы на зараженных устройствах и добавляет к ним уникальный идентификатор, адрес электронной почты злоумышленников и расширение «.pgp775». Например, файл с исходным именем «1.jpg» может быть переименован в «1.jpg.[2AF20FA3].[datarestore@cyberfear.com].pgp775» после шифрования. Такое переименование помогает киберпреступникам отслеживать своих жертв и управлять их потребностями.

Записка о выкупе

После завершения шифрования вирус-вымогатель Pgp (Makop) сбрасывает на зараженную систему записку с требованием выкупа под названием «+README-WARNING+.txt». Она сообщает жертвам, что их файлы зашифрованы. Затем хакеры требуют заплатить выкуп за расшифровку. Жертвам часто предоставляется возможность протестировать расшифровку на нескольких файлах, но это может быть рискованно. В записке предостерегают от использования антивирусных инструментов или стороннего программного обеспечения для восстановления, которые могут сделать файлы невозможными для восстановления.

Лучшие практики защиты от программ-вымогателей

Лучшая защита от программ-вымогателей — это надежная стратегия резервного копирования. Регулярно делайте резервные копии важных файлов и храните эти резервные копии в нескольких местах:

  • Внешние жесткие диски: храните резервные копии на внешних дисках, которые отключаются от системы, когда не используются.
  • Удаленные серверы: используйте решения облачного хранения данных с надежными мерами безопасности.
  • Сетевое хранилище данных (NAS): используйте устройства NAS со встроенными функциями избыточности и резервного копирования.
  • Используйте новейшее программное обеспечение безопасности : убедитесь, что ваши программы защиты от вредоносных программ всегда обновлены. Эти инструменты могут оказать огромную помощь в обнаружении и блокировке программ-вымогателей до того, как они смогут зашифровать ваши файлы. Ищите решения, которые предлагают защиту в реальном времени, и регулярно сканируйте свою систему на наличие угроз.
  • Поддерживайте актуальность программного обеспечения и операционных систем : регулярно обновляйте операционную систему и любое программное обеспечение, чтобы устранить уязвимости, которые могут использовать программы-вымогатели. Настройте автоматические обновления, где это возможно, чтобы гарантировать получение последних исправлений безопасности.
  • Будьте осторожны с электронной почтой и загрузками : избегайте взаимодействия с вложениями электронной почты или перехода по ссылкам из неизвестных или подозрительных источников. Многие атаки программ-вымогателей инициируются через фишинговые письма или вредоносные загрузки. Изучите способы распознавания попыток фишинга и убедитесь, что ваша фильтрация электронной почты актуальна.
  • Практикуйте привычки безопасного просмотра : будьте внимательны к загружаемым файлам и просматриваемым веб-сайтам. Используйте безопасный веб-браузер с включенными функциями конфиденциальности и безопасности. Рассмотрите возможность использования расширений браузера, которые могут помочь заблокировать вредоносные сайты и контент.
  • Используйте меры сетевой безопасности : внедряйте методы сетевой безопасности, включая системы обнаружения вторжений (IDS) и брандмауэры, чтобы проверять и защищать свою сеть от потенциальных угроз. Сегментация вашей сети также может помочь блокировать заражения программами-вымогателями и предотвращать их распространение.
  • Регулярно проверяйте и тестируйте процедуры резервного копирования : регулярно проверяйте резервные копии, чтобы убедиться, что они функциональны и могут быть восстановлены при необходимости. Это тестирование поможет подтвердить, что ваша стратегия резервного копирования эффективна и что вы сможете восстановить свои файлы в случае атаки.

Программы-вымогатели, такие как Pgp (Makop), представляют значительную угрозу как для отдельных лиц, так и для организаций. Внедряя надежные методы резервного копирования, обновляя программное обеспечение и практикуя осторожные цифровые привычки, вы можете значительно снизить вероятность стать жертвой таких атак. Помните, профилактика всегда лучше восстановления, и сохранение бдительности является ключом к защите ваших цифровых активов.

Текст записки с требованием выкупа, отправленной вирусом-вымогателем Pgp (Makop), выглядит следующим образом:

'::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailboxes: datarestore@cyberfear.com or mantis1991@tuta.io

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

В тренде

Наиболее просматриваемые

Загрузка...