SRC-вымогатели
В ходе расследования вредоносных угроз исследователи кибербезопасности выявили конкретную программу-вымогатель, известную как SRC. Как только программа-вымогатель SRC проникает на устройство жертвы, она начинает шифровать различные типы файлов. Затем он изменяет исходные имена файлов, добавляя уникальный идентификатор жертвы, адрес электронной почты «restoreBackup@cock.li» и файл . Расширение «SRC».
Помимо шифрования файлов, программа-вымогатель SRC переключает изображение обоев рабочего стола и оставляет на устройстве записку с требованием выкупа. Сообщение с требованием выкупа хранится в текстовом файле с именем «+README-WARNING+.txt». Например, SRC Ransomware меняет имя файла «1.doc» на «1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC», а «2.pdf» на «2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
Эксперты подтвердили, что именно этот вирус-вымогатель является частью семейства вредоносных программ Makop .
Программа-вымогатель SRC может лишить жертв доступа к собственным данным
Записка с требованием выкупа, оставленная программой-вымогателем SRC, информирует жертв о том, что их файлы зашифрованы, но гарантирует, что файловая структура останется неповрежденной, чтобы избежать повреждения данных. В нем говорится, что для расшифровки файлов необходима оплата, и предлагается расшифровать два образца файлов, чтобы доказать их возможности. В заметке указан адрес электронной почты (restoreBackup@cock.li) и идентификатор TOX для связи с злоумышленниками.
Кроме того, в записке о выкупе жертвам рекомендуется не пытаться изменить зашифрованные файлы или использовать сторонние инструменты расшифровки, поскольку эти действия могут привести к безвозвратной потере данных.
Как только программа-вымогатель зашифровывает файлы на компьютере, эти файлы становятся недоступными до тех пор, пока не будет использован инструмент расшифровки. Обычно только злоумышленники обладают необходимым инструментом расшифровки. Однако платить выкуп рискованно, поскольку злоумышленники могут не предоставить инструмент расшифровки. Более того, общение с киберпреступниками может подвергнуть пользователей различным рискам конфиденциальности и безопасности.
Крайне важно удалить программу-вымогатель из затронутых систем, чтобы предотвратить ее распространение на другие сетевые компьютеры или дальнейшее шифрование файлов в той же системе. Однако удаление программы-вымогателя не восстановит уже зашифрованные файлы.
Внедрите мощные меры безопасности для защиты ваших устройств от вредоносных программ и угроз программ-вымогателей.
Чтобы защитить свои устройства от угроз вредоносного ПО и программ-вымогателей, пользователям настоятельно рекомендуется принять следующие меры безопасности:
Регулярное резервное копирование :
Частое резервное копирование. Регулярно создавайте резервные копии важных данных на внешние диски или в облачное хранилище. Убедитесь, что резервные копии хранятся в автономном режиме или изолированы, чтобы программы-вымогатели не могли их зашифровать.
Тестирование резервных копий. Периодически проверяйте резервные копии, чтобы убедиться в возможности успешного восстановления данных.
Антивирусное программное обеспечение :
Комплексная защита: установите надежное антивирусное программное обеспечение, которое обеспечивает защиту в режиме реального времени и регулярные обновления.
Регулярное сканирование. Часто проводите полное сканирование системы для обнаружения и устранения потенциальных угроз.
Обновления программного обеспечения :
Своевременные обновления. Поддерживайте актуальность программного обеспечения операционной системы с помощью последних обновлений безопасности.
Автоматические обновления: включите автоматические обновления, где это возможно, чтобы обеспечить своевременное исправление уязвимостей.
Безопасность электронной почты :
Спам-фильтры: используйте надежные спам-фильтры для блокировки фишинговых писем и вредоносных вложений. Осторожно с вложениями. Избегайте доступа к вложениям электронной почты и ссылкам из неизвестных или подозрительных источников.
Сетевая безопасность :
Брандмауэры. Включите и настройте брандмауэры для мониторинга и контроля входящего и исходящего сетевого трафика.
Безопасные соединения: используйте VPN для защиты интернет-соединений, особенно при использовании общедоступного Wi-Fi.
Контроль доступа :
Привилегии пользователей: Ограничьте привилегии пользователей до минимума, необходимого для выполнения их задач, что снижает влияние потенциальных заражений.
Надежные пароли: используйте эффективные уникальные пароли для всех учетных записей и регулярно меняйте их. Используйте многофакторную аутентификацию (MFA) для дополнительного уровня безопасности.
Обучение по вопросам безопасности :
Обучение сотрудников: информируйте сотрудников и пользователей о рисках вредоносных программ и программ-вымогателей, безопасных методах работы в Интернете и о том, как распознавать попытки фишинга.
Постоянное обучение: обеспечьте постоянное обучение по вопросам безопасности, чтобы держать пользователей в курсе новейших угроз и методов их предотвращения.
Контроль приложений :
Белый список. Включите белый список приложений, чтобы гарантировать, что в сети может работать только одобренное программное обеспечение.
Мониторинг: регулярно отслеживайте установленные приложения и удаляйте ненужные или подозрительные.
Внедряя эти комплексные меры безопасности, пользователи могут избежать заражения вредоносными программами и программами-вымогателями и защитить свои данные и устройства от потенциальных угроз.
Текст записки о выкупе, созданной SRC Ransomware:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'