Prey Ransomware

Защита личных и корпоративных устройств от вредоносных программ больше не является необязательной, а жизненно важной. Киберпреступники постоянно разрабатывают всё более совершенные инструменты для взлома данных, а программы-вымогатели остаются одной из самых разрушительных угроз. Одним из последних примеров такого типа вредоносных программ является Prey Ransomware, вредоносная программа, относящаяся к печально известному семейству MedusaLocker. Эта угроза специально разработана для шифрования файлов, вымогательства у жертв выкупа и потенциальной утечки украденных данных в случае невыполнения требований.

Беспощадная атака на данные

После запуска на целевой системе программа-вымогатель Prey начинает шифровать файлы, используя комбинацию криптографических алгоритмов RSA и AES, которые практически невозможно взломать без ключей расшифровки злоумышленников. Вредоносная программа добавляет расширение «.prey35» к каждому зашифрованному файлу, преобразуя такие имена, как «photo.png», в «photo.png.prey35».

После процесса шифрования программа-вымогатель меняет обои рабочего стола и выводит записку с требованием выкупа под названием «HOW_TO_RECOVER_DATA.html». В сообщении жертве сообщается, что сеть её компании взломана, файлы зашифрованы, а конфиденциальная информация украдена. Жертвам предписывается связаться со злоумышленниками в течение 72 часов, в противном случае им грозят повышенные требования выкупа и публичная огласка украденных данных.

Обманчивое обещание расшифровки

В записке с требованием выкупа утверждается, что жертвы могут протестировать расшифровку до трёх несущественных файлов перед оплатой. Однако подобные заявления призваны создать ложное доверие. Эксперты по кибербезопасности подчеркивают, что выплата выкупа не гарантирует восстановление файлов; во многих случаях злоумышленники так и не предоставляют обещанный ключ или инструмент для расшифровки. Более того, оплата лишь подстегивает дальнейшие действия преступников и стимулирует новые атаки.

Расшифровка без участия злоумышленника, как правило, невозможна, если только программа-вымогатель не имеет плохого кода или уже не расшифрована исследователями. Для большинства жертв восстановление данных зависит исключительно от наличия надёжных резервных копий.

Методы распространения и векторы заражения

Как и большинство программ-вымогателей, Prey распространяется посредством фишинга, социальной инженерии и вредоносных загрузок. Заражение часто начинается, когда ничего не подозревающие пользователи открывают мошеннические вложения или ссылки. Файлы могут быть представлены в различных форматах, включая ZIP, RAR, PDF, EXE или документы Microsoft Office, содержащие вредоносные макросы. Простое открытие таких файлов может запустить цепочку заражения.

Угроза может также распространяться через:

  • Трояны и загрузчики, устанавливающие программы-вымогатели в фоновом режиме.
  • Попутные загрузки или вредоносные рекламные кампании.
  • Спам-письма, содержащие зараженные вложения или ссылки.
  • Поддельные обновления программного обеспечения или пиратские активаторы программного обеспечения («кряки»).
  • Одноранговые (P2P) сети и ненадежные сайты с бесплатным программным обеспечением.
  • Распространение по сети, при котором вирус-вымогатель перемещается горизонтально по подключенным системам или внешним устройствам хранения данных.
  • Удаление угрозы и восстановление файлов

    Если программа-вымогатель Prey заразила систему, необходимо немедленно принять меры. Вредоносное ПО необходимо полностью удалить, чтобы предотвратить дальнейшее шифрование. Хотя удаление предотвращает дальнейший ущерб, оно не расшифровывает заражённые файлы. Самый безопасный метод восстановления — восстановление данных из чистых автономных резервных копий, созданных до заражения.

    Жертвам следует избегать взаимодействия с запиской с требованием выкупа и вместо этого обратиться за помощью к авторитетным специалистам по кибербезопасности или в службы реагирования на инциденты. Также важно сообщить об инциденте местным органам по борьбе с киберпреступностью.

    Создание прочной обороны: основные методы обеспечения безопасности

    Для предотвращения заражения программами-вымогателями, такими как Prey, необходимо сочетание осведомленности, соблюдения правил цифровой гигиены и технических мер безопасности. Пользователи могут значительно снизить риск, применив следующие меры безопасности:

    1. Проактивные меры защиты
    • Поддерживайте актуальность операционных систем, программного обеспечения и антивирусных средств.
    • По возможности включите многофакторную аутентификацию (MFA).
    • Используйте надежный комплекс безопасности с мониторингом угроз в режиме реального времени.
    • Отключите макросы в Microsoft Office и заблокируйте автоматические загрузки.
    • Избегайте открытия неожиданных вложений или переходов по ссылкам от неизвестных отправителей.
    1. Практики резервного копирования и управления данными
    • Сохраняйте несколько резервных копий данных: одну на удаленном сервере (в облаке), а другую на отключенном физическом устройстве (внешний жесткий диск, USB).
  • Регулярно проверяйте целостность резервных копий, чтобы убедиться в возможности восстановления файлов.
  • Изолируйте резервные системы от основной сети, чтобы предотвратить перекрестное заражение.
  • Вывод: бдительность — лучшая защита

    Рост популярности программы-вымогателя Prey подчеркивает непрерывную эволюцию киберугроз и необходимость постоянной бдительности. Выплата выкупа лишь усугубляет проблему, в то время как профилактика и готовность остаются наиболее эффективным средством защиты. Вырабатывая строгие правила кибербезопасности, регулярно создавая резервные копии и избегая рискованного поведения в сети, пользователи могут значительно снизить риск стать жертвой программ-вымогателей, подобных Prey.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    В тренде

    Наиболее просматриваемые

    Загрузка...