Podjetje o grožnjah Ransomware Izsiljevalska programska oprema Cybertron

Izsiljevalska programska oprema Cybertron

Ker kibernetski napadi postajajo vse agresivnejši in škodljivejši, je za uporabnike in organizacije bolj kot kdaj koli prej ključnega pomena, da zavarujejo svoja digitalna okolja. Med najbolj motečimi grožnjami so okužbe z izsiljevalsko programsko opremo, zlonamerni programi, ki šifrirajo datoteke in od žrtev izsiljujejo ključe za dešifriranje. Eden takšnih naprednih in nevarnih sevov je izsiljevalska programska oprema Cybertron, ki spada v razvpito družino MedusaLocker. Zaradi svojih dovršenih tehnik šifriranja in grozilnih taktik predstavlja veliko skrb za kibernetsko varnost.

V notranjosti grožnje Cybertron

Raziskovalci so izsiljevalsko programsko opremo Cybertron prepoznali kot močno zlonamerno programsko opremo za šifriranje podatkov. Ko se infiltrira v sistem, takoj začne šifrirati široko paleto vrst datotek in prizadetim datotekam doda pripono po meri, običajno v obliki ».cybertron18«. Vendar se lahko število v priponi razlikuje glede na posamezno različico zlonamerne programske opreme.

Ko Cybertron zaklene datoteke, postane njegova prisotnost neizpodbitna. Spremeni ozadje namizja žrtve in ustvari datoteko HTML z imenom »DATA_RECOVERY.html«, ki vsebuje zahtevo za odkupnino. Ta datoteka pojasnjuje, da je bilo vdor v poslovno omrežje žrtve in da so bili podatki šifrirani s kombinacijo algoritmov RSA in AES. Da bi še povečali tveganje, napadalci trdijo, da so iz omrežja ukradli občutljive in osebne podatke.

Odkupnino in izsiljevalsko shemo

V klasičnem slogu izsiljevalske programske opreme Cybertron v svojem sporočilu trdi, da so napadalci edini, ki lahko dešifrirajo datoteke. Žrtve spodbuja, naj se obrnejo na kibernetske kriminalce s ponudbo za dešifriranje 2-3 datotek kot dokaz. Obvestilo določa 72-urni rok, če se stik ne vzpostavi v tem času, se odkupnina poveča. Poleg tega sporočilo vsebuje grožnjo uhajanja podatkov, če odkupnina ostane neplačana.

Kljub pritisku varnostni strokovnjaki močno odsvetujejo plačevanje. To ne le financira in spodbuja kriminalno vedenje, ampak tudi ni nobenega zagotovila, da bodo napadalci izpolnili svojo obljubo o zagotavljanju orodij za dešifriranje. V mnogih primerih žrtve, ki plačajo, ne prejmejo ničesar v zameno.

Obnovitev datotek in odstranjevanje groženj

Odstranitev Cybertrona iz okužene naprave je bistvena za zaustavitev nadaljnjega šifriranja. Vendar pa odstranitev ne dešifrira že prizadetih datotek. Edina zanesljiva metoda obnovitve je obnovitev podatkov iz čistih, izoliranih varnostnih kopij, ustvarjenih pred okužbo. Žrtve, ki nimajo varnih varnostnih kopij, imajo le malo, če sploh, izvedljivih možnosti za obnovitev podatkov.

Kako se Cybertron širi

Cybertron, tako kot večina izsiljevalske programske opreme, izkorišča širok nabor mehanizmov dostave. Ti vključujejo:

  • Lažne kampanje in zlonamerne priloge e-pošte, prikrite kot računi, potrdila ali poslovni dokumenti.
  • Trojanski zlonamerni programi in programi za prenos, ki so tiho povezani s piratsko programsko opremo ali brezplačnimi pripomočki z nezanesljivih spletnih mest.
  • Lažni programi za posodabljanje programske opreme ali orodja za aktivacijo (»razpoke«), ki vsebujejo skrite koristne datoteke.
  • Ogrožena spletna mesta in zlonamerno oglaševanje, ki sprožijo nenamerne prenose.
  • Širjenje prek izmenljivih medijev in omrežja, kar omogoča širjenje izsiljevalske programske opreme znotraj lokalnih sistemov ali zunanjih naprav.

Te zlonamerne datoteke so pogosto vdelane v dokumente, izvedljive datoteke, datoteke JavaScript, arhive in PDF-je ter so ob odprtju pripravljene sprožiti verigo okužbe.

Bistveni varnostni postopki za blokiranje izsiljevalske programske opreme

Za zaščito sistemov in podatkov pred grožnjami, kot je Cybertron, morajo uporabniki sprejeti proaktivno, večplastno obrambno strategijo. Naslednje najboljše prakse lahko znatno zmanjšajo tveganje okužbe:

  • Vse operacijske sisteme, aplikacije in varnostno programsko opremo posodabljajte z najnovejšimi popravki.
  • Namestite ugledno rešitev za zaščito pred zlonamerno programsko opremo z zaščito v realnem času in zaznavanjem na podlagi vedenja.
  • Za zmanjšanje površin za napade uporabite požarne zidove in omejite skrbniške pravice.
  • Redno varnostno kopirajte podatke in jih shranjujte brez povezave ali na varni platformi v oblaku.
  • Naučite uporabnike prepoznavati lažna e-poštna sporočila in se izogibati odpiranju nepričakovanih prilog ali klikanju sumljivih povezav.
  • Onemogočite makre in JavaScript v prilogah e-pošte in uporabite rešitve za filtriranje e-pošte.
  • Izogibajte se uporabi piratske programske opreme ali nepooblaščenih virov za prenos.

Izvedite segmentacijo omrežja, da omejite lateralno gibanje, če grožnja krši en del vaše infrastrukture.

Zaključne misli

Izsiljevalska programska oprema Cybertron je izjemna grožnja, ki lahko ohromi organizacije in ogrozi občutljive podatke. Zaradi kombinacije šifriranja datotek, kraje podatkov in izsiljevalskih taktik predstavlja resno nevarnost za vsakogar, ki ga zaloti nepripravljenega. Z obveščanjem, vzdrževanjem robustne varnostne higiene in pripravo na najhujše z zanesljivimi strategijami varnostnega kopiranja lahko uporabniki zmanjšajo svojo izpostavljenost tej in drugim novim grožnjam izsiljevalske programske opreme.

Sporočila

Najdena so bila naslednja sporočila, povezana z Izsiljevalska programska oprema Cybertron:

Your personal ID:


YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

V trendu

Najbolj gledan

Nalaganje...