СУЛИНФОРМАТИКА Программы-вымогатели
SULINFORMATICA — это угроза-вымогатель, которую выявили эксперты по кибербезопасности. Это угрожающее программное обеспечение шифрует данные на взломанном устройстве, делая их недоступными для пользователя. SULINFORMATICA добавляет расширение «.aes» к именам зашифрованных файлов. Например, файл с первоначальным названием «1.jpg» теперь будет отображаться как «1.jpg.aes», а файл «2.png» станет «2.png.aes» и так далее.
После завершения процесса шифрования программа-вымогатель генерирует сообщение под названием «Instruction.txt». Это сообщение служит средством связи между злоумышленниками и жертвой. Содержание этого сообщения ясно дает понять, что SULINFORMATICA в первую очередь нацелена на организации и предприятия, а не на отдельных домашних пользователей. Это говорит о том, что злоумышленники, стоящие за этой программой-вымогателем, ожидают более крупных выплат от своих жертв.
Кроме того, СУЛИНФОРМАТИКА использует тактику, известную как «двойное вымогательство». Это означает, что злоумышленники не только зашифровывают данные жертвы и требуют выкуп за их расшифровку, но и угрожают разгласить собранные данные, если выкуп не будет выплачен в кратчайшие сроки. Такой двойной подход оказывает дополнительное давление на целевые организации, поскольку они не только рискуют потерять доступ к своим важным данным, но также сталкиваются с потенциальными утечками данных и связанными с ними последствиями.
Атаки программ-вымогателей SULINFORMATICA могут иметь тяжелые последствия
Записка с требованием выкупа, оставленная SULINFORMATICA, информирует жертву о том, что сетевая безопасность ее компании была нарушена, что подчеркивает серьезность ситуации. Во время этого взлома файлы жертвы систематически шифровались и блокировались. Помимо аспекта шифрования, в записке о выкупе утверждается, что злоумышленники украли жизненно важные базы данных, документы и другие важные файлы из сети. Это не только усугубляет серьезность ситуации, но и создает двойную угрозу для организации жертвы.
Жертве настоятельно рекомендуется незамедлительно начать переговоры с нападавшими. Особый акцент сделан на сроках этого контакта, с предупреждением, что задержка связи более чем на 24 часа может иметь неблагоприятные последствия для переговорного процесса. Подразумевается, что несвоевременное выполнение требований киберпреступников приведет не только к безвозвратной потере доступа к зашифрованным файлам, но и к раскрытию украденных данных компании.
Обычно расшифровка без участия злоумышленников является исключительно редким явлением, за исключением случаев, когда сама программа-вымогатель имеет глубокую испорченность. Эксперты также предостерегают от слепого выполнения требований преступников, поскольку даже в случае уплаты выкупа жертвы часто не получают необходимых ключей или инструментов для дешифрования, оставляя их без гарантии восстановления файлов. Более того, согласие на эти требования косвенно поддерживает незаконную деятельность киберпреступников.
Реализуйте эффективные меры против атак вредоносных программ
Пользователи могут принять несколько эффективных мер для защиты себя и своих устройств от атак вредоносных программ. Эти меры необходимы для обеспечения цифровой безопасности и защиты личной информации. Вот несколько рекомендуемых шагов:
-
- Используйте программное обеспечение безопасности:
-
- Установите на свои устройства надежные решения для защиты от вредоносного ПО. Постоянно обновляйте эти программы, чтобы они могли обнаруживать и удалять новейшие угрозы.
-
- Включите защиту брандмауэра:
-
- Активируйте встроенный брандмауэр вашей операционной системы или используйте сторонний брандмауэр. Брандмауэры помогают блокировать несанкционированный доступ и предотвращают распространение вредоносных программ.
-
- Регулярные обновления программного обеспечения:
-
- Постоянно обновляйте свою операционную систему, приложения и программное обеспечение. Разработчики часто выпускают исправления для устранения уязвимостей безопасности, которыми могут воспользоваться вредоносные программы.
-
- Будьте осторожны с вложениями и ссылками электронной почты:
-
- Будьте осторожны при работе с вложениями электронной почты или при переходе по неизвестным ссылкам, особенно если отправитель неизвестен или сообщение выглядит подозрительно. Вредоносное ПО часто распространяется через фишинговые электронные письма.
-
- Загрузите программное обеспечение из надежных источников:
-
- Устанавливайте программное обеспечение и приложения только из надежных источников, таких как официальные веб-сайты или магазины приложений. Избегайте загрузки взломанного или пиратского программного обеспечения, поскольку они часто содержат вредоносное ПО.
-
- Используйте надежные пароли:
-
- Всегда используйте надежные и уникальные пароли для всех своих учетных записей в Интернете. Если вам необходимо, рассмотрите возможность использования специального менеджера паролей для безопасного создания и хранения сложных паролей.
-
- Внедрить двухфакторную аутентификацию (2FA):
-
- Включайте 2FA, когда это возможно, особенно для конфиденциальных учетных записей, таких как электронная почта и онлайн-банкинг. Это добавляет дополнительный уровень безопасности помимо паролей.
-
- Регулярное резервное копирование данных:
-
- Регулярно создавайте резервные копии важных данных, в идеале — на внешний диск или в облачное хранилище. В случае заражения вредоносным ПО вы можете восстановить файлы, не платя выкуп.
-
- Воспитывать себя:
-
- Будьте в курсе распространенных методов и тактик атак вредоносных программ. Узнайте о признаках фишинговых писем, подозрительных веб-сайтов и потенциально небезопасных загрузок.
Следуя этим эффективным мерам и сохраняя бдительность, пользователи могут значительно снизить риск стать жертвой атак вредоносных программ и повысить общую кибербезопасность.
Текст записки о выкупе, отправленной программой-вымогателем SULINFORMATICA в зараженные системы:
'Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7):'