Podjetje o grožnjah Ransomware Izsiljevalska programska oprema BLACK-HEOLAS

Izsiljevalska programska oprema BLACK-HEOLAS

Zaščita osebnih in poslovnih naprav pred sodobnimi kibernetskimi grožnjami še nikoli ni bila pomembnejša. Izsiljevalske skupine nenehno izpopolnjujejo svoja orodja, širijo svoje zmožnosti zasega podatkov, motenja delovanja in pritiska na žrtve, da bi jih prisilili k finančnim izgubam. Eden najnovejših primerov, ki so jih odkrili raziskovalci, je BLACK-HEOLAS, grožnja, zasnovana tako, da žrtvam zaklene dostop do njihovih datotek in jih prisili k plačilu dostopa.

Prikrita karantena: Kako deluje BLACK-HEOLAS

Ko BLACK-HEOLAS vdre v sistem, takoj začne šifrirati shranjene podatke. Med tem postopkom se vsaka prizadeta datoteka preimenuje v naključno ustvarjen niz in dobi končnico '.hels'. Na primer, preprosta slika z imenom '1.png' postane '3af0c84a5dae45fca594c0539f367836.hels'. Po šifriranju zlonamerna programska oprema pusti sporočilo z zahtevo po odkupnini z naslovom 'hels.readme.txt', ki žrtvi pojasni situacijo.

V sporočilu piše, da dešifriranje ni mogoče brez pomoči napadalcev, in se od žrtve zahteva, da plača 0,01 BTC. Določa tudi stroge roke: znesek se po treh dneh podvoji, po enem tednu grozi trajna izguba, po tridesetih dneh neplačila pa je obljubljeno razkritje podatkov. Da bi povečali strah, sporočilo svari pred dejanji, kot sta ponovni zagon sistema ali uporaba neuradnih orodij za dešifriranje, saj naj bi ta trajno poškodovala šifrirane podatke.

Zakaj je plačilo odkupnine resno tveganje

Čeprav BLACK-HEOLAS plačilo označuje za edino rešitev, se žrtve ne bi smele vdati. Kriminalne združbe žrtve po prejemu sredstev rutinsko ignorirajo, zaradi česar ostanejo brez denarja in datotek. Še huje, plačila pomagajo ohranjati ekonomijo izsiljevalske programske opreme in omogočajo nadaljnje napade. Pri večini sodobnih sevov izsiljevalske programske opreme je dešifriranje res nemogoče brez ključev napadalcev, vendar plačilo še vedno ne prinaša nobenega zagotovila.

Edina zanesljiva metoda obnovitve je obnovitev datotek iz varnih varnostnih kopij. Odstranitev okužbe iz sistema lahko ustavi nadaljnjo škodo, vendar ne razveljavi že izvedenega šifriranja.

Kako BLACK-HEOLAS dosega svoje cilje

Grožnja se širi po številnih istih kanalih, ki jih uporabljajo drugi operaterji izsiljevalske programske opreme. Zlonamerne datoteke so lahko prikrite kot legitimni dokumenti, namestitveni programi ali arhivi, okužbo pa lahko sproži že samo njihovo odpiranje. Napadalci se zanašajo tudi na široko razširjene metode distribucije, kot so:

  • Lažno predstavljanje e-pošte, vabe za socialni inženiring in škodljive priloge ali povezave
  • Prenosi iz računalnika, trojanski nalagalniki, lažne posodobitve, razpokana programska oprema in nezanesljiva spletna mesta z brezplačno programsko opremo

Nekateri sevi zlonamerne programske opreme se lahko širijo celo prek lokalnih omrežij ali odstranljivih pogonov, kar jim omogoča, da dosežejo dodatne sisteme brez posredovanja uporabnika.

Krepitev vaše kibernetske obrambe

Odločen napadalec potrebuje le eno samo napako v presoji, da ogrozi napravo. Uvedba močnih zaščitnih navad drastično zmanjša tveganje, da postane žrtev.

Bistveni varnostni postopki vključujejo:

  • Vzdrževanje varnostnih kopij brez povezave ali oddaljenih varnostnih kopij, shranjenih na ločenih medijih
  • Poskrbite za popolno posodabljanje operacijskih sistemov, aplikacij in varnostnih orodij

Poleg teh osnov bi morali uporabniki sprejeti navade, ki precej otežujejo izkoriščanje. Izogibajte se odpiranju neželenih prilog ali klikanju neznanih povezav, zlasti v sporočilih, ki ustvarjajo nujnost ali se izdajajo za zaupanja vredne subjekte. Programsko opremo prenašajte izključno iz uglednih virov in zavrnite piratske programe ali neuradna orodja za aktivacijo, saj so to pogosti prenašalci zlonamerne programske opreme. Uporaba naprednega varnostnega paketa s spremljanjem groženj v realnem času doda dodatno plast obrambe, zlasti pred novimi družinami izsiljevalske programske opreme. Nenazadnje lahko onemogočanje makrov v dokumentih in omejevanje skrbniških pravic preprečita izvajanje škodljivih skriptov.

Preprečevanje groženj

BLACK-HEOLAS je še en opomnik, da izsiljevalska programska oprema ostaja eno najresnejših digitalnih tveganj danes. Z ustreznimi obrambnimi ukrepi, kot so dosledne varnostne kopije, previdne navade brskanja in posodobljena varnostna orodja, lahko uporabniki drastično zmanjšajo možnost izgube podatkov ali ujetosti v izsiljevalske sheme. Proaktivna zaščita ostaja najmočnejša obrambna linija pred tovrstnimi grožnjami.

System Messages

The following system messages may be associated with Izsiljevalska programska oprema BLACK-HEOLAS:

==============> BLACK-HEOLAS <==============

> What Happenned?
----------------------------------------------------
Your important files are locked by encryption.
A large number of your documents, photos, videos, databases and other files are now inaccessible - they have been encrypted.
Don't waste time trying to recover them yourself - it won't work.
No one can restore your files except via our decryption service.

> How to pay
----------------------------------------------------
You have only three days to make the required payment. Once that deadline passes, the price will be doubled.
If you do not pay within 7 days, the decryptor will be destroyed and your files will be lost forever.
After a month, your files will be published on dark web and social sites.

Once payment is complete, email or send via Tox a screenshot of the payment confirmation and your Decrypt ID - we will then provide the decryptor.
Payment is accepted only in BTC, and the price is non-negotiable.

Payment Amount: 0.01 BTC
Bitcoin Address: bc1qtlv3t0th342zc95mhgft8hcva949dj3hl9ykny

> Contacts
----------------------------------------------------
Support Tox:2900CE9AE763FDC8206A01166943B81E61C0AB9043CC00A61F7332D00A28441216359DA46C22
* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html
Support Email: BlackHeolasSupport@onionmail.org

> Recommendations
----------------------------------------------------
DO NOT shut down or restart your systems - this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.
DO NOT use 3rd party tools to decrypt.
If you violate these rules, we cannot guarantee a successful recovery.

Decryption ID:

V trendu

Najbolj gledan

Nalaganje...