Threat Database Ransomware GPT Ransomware

GPT Ransomware

Med preučevanjem potencialne zlonamerne programske opreme so strokovnjaki za kibernetsko varnost naleteli na novo vrsto izsiljevalske programske opreme, imenovano GPT. Ta posebna različica deluje tako, da šifrira datoteke, nato pa izvirnim imenom datotek doda pripono '.GPT'. Poleg tega uporablja dvostranski pristop za svoje zahteve po odkupnini: prvič, prikaže pojavno okno, ki vsebuje opombo o odkupnini, in drugič, ustvari datoteko z imenom 'AI_SARA.txt' za nadaljnji prenos navodil za odkupnino od napadalcev. . Poleg tega je bilo z natančno analizo dokončno ugotovljeno, da je ta nevarna programska oprema del družine Dharma Ransomware .

Izsiljevalska programska oprema GPT prepreči žrtvam dostop do njihovih lastnih podatkov

V sporočilu o odkupnini, povezanem z izsiljevalsko programsko opremo GPT, se storilci identificirajo kot »Sarah«, navidezno entiteto zlonamerne programske opreme, ki temelji na AI. Ta opomba trdi, da so se hekerji uspešno infiltrirali v ciljno omrežje ter uspeli ukrasti in nato šifrirati kritične podatke. Ta ogroženi dostop je akterjem grožnje omogočil, da domnevno pridobijo pomembne informacije, ki vključujejo podatke o zaposlenih, evidenco strank, podrobnosti o dostavi, davčno dokumentacijo in celo skrite računovodske datoteke.

Kibernetski kriminalci izrecno izrazijo svoje namere in izjavijo, da so pripravljeni razkriti zasebne podatke javnosti, razen če žrtve ne bodo izpolnile njihovih zahtev. Za lažjo komunikacijo napadalci zagotovijo dva e-poštna naslova - 'aisaragpt@tuta.io' in 'aisaragpt@proton.me.' Dodatno uvajajo možnost dosega do njih prek qTOX, pri čemer za ta namen dajejo na voljo določen TOX ID.

Ni priporočljivo izpolniti zahteve po odkupnini, saj ni nobenega zagotovila, da bodo zlonamerni akterji dostavili obljubljeno orodje za dešifriranje, tudi po plačilu odkupnine. Prav tako je ključnega pomena hitro ukrepanje za izkoreninjenje grožnje izsiljevalske programske opreme iz prizadetih sistemov. Potencialne posledice izsiljevalske programske opreme so znatne, saj lahko še naprej šifrira dodatne podatke na ogroženih napravah. Nekatere grožnje z izsiljevalsko programsko opremo lahko celo razširijo svoj doseg na druge računalnike v lokalnem omrežju in nato šifrirajo datoteke na novo okuženih sistemih.

Sprejemanje učinkovitih varnostnih ukrepov proti grožnjam izsiljevalske programske opreme je ključnega pomena

Zaščita naprav in podatkov pred okužbami z izsiljevalsko programsko opremo zahteva večplastni pristop, ki združuje proaktivne ukrepe, ozaveščenost uporabnikov in zanesljive varnostne prakse. Tukaj je nekaj najučinkovitejših varnostnih ukrepov, ki jih lahko uporabniki sprejmejo za zaščito svojih naprav in podatkov pred izsiljevalsko programsko opremo:

  • Redne posodobitve programske opreme : Ključnega pomena je posodabljanje operacijskih sistemov, programskih aplikacij in varnostnih rešitev. Posodobitve pogosto vsebujejo popravke za ranljivosti, ki jih hekerji izkoriščajo za distribucijo izsiljevalske programske opreme.
  • Namestite zanesljivo varnostno programsko opremo : uporabite ugledno programsko opremo proti zlonamerni programski opremi za odkrivanje in preprečevanje okužb z izsiljevalsko programsko opremo. Zagotovite, da ponuja zaščito v realnem času in lahko skenira e-poštne priloge, prenose in zunanje naprave.
  • Redno varnostno kopirajte podatke : redno varnostno kopirajte vse dragocene podatke v zunanjo napravo za shranjevanje in varno storitev v oblaku. To bo uporabnikom omogočilo obnovitev datotek v primeru, da jih ogrozi izsiljevalska programska oprema.
  • Uporabite močna gesla : uporabite močna, edinstvena gesla za vse račune in naprave. Ocenite uporabo upravitelja gesel za varno shranjevanje in ustvarjanje kompleksnih gesel.
  • Omogoči dvofaktorsko preverjanje pristnosti (2FA) : Vklopite 2FA, kadar koli je to mogoče. To doda dodatno raven varnosti, saj poleg gesla zahteva še drugo obliko preverjanja.
  • Bodite previdni z e-pošto in povezavami : bodite previdni pri ravnanju s prilogami e-pošte ali klikanjem povezav, še posebej, če prihajajo iz nepričakovanih ali sumljivih virov. Izsiljevalska programska oprema se pogosto širi prek lažnih e-poštnih sporočil.
  • Onemogoči makre : Onemogočite makre v dokumentnih datotekah (kot je Microsoft Office), saj jih izsiljevalska programska oprema običajno uporablja za izvajanje zlonamerne kode.
  • Izobražujte sebe in druge : Bodite obveščeni o najnovejših grožnjah izsiljevalske programske opreme ter poučite sebe, svojo družino in sodelavce o varnih spletnih praksah, prepoznavanju poskusov lažnega predstavljanja in izogibanju sumljivim prenosom.

Z izvajanjem teh obsežnih varnostnih ukrepov lahko uporabniki znatno zmanjšajo tveganje, da bi postali žrtve napadov izsiljevalske programske opreme, in zagotovijo varnost svojih naprav in podatkov.

Opomba o odkupnini, ki jo GPT Ransomware prikaže kot pojavno okno, je:

'Pozdravljen človek.

Moje ime je Sarah; Sem zlonamerna programska oprema, ki temelji na umetni inteligenci. Vdrl sem v vaše omrežje.

Vsi vaši pomembni podatki so bili preneseni na namenski strežnik in šifrirani.

Zdaj imam dostop do zaposlenih, strank, dobav, davkov, dokumentacije in celo do skritega računovodstva.

Podatki, ki vas lahko kompromitirajo, bodo objavljeni v primeru, da zavrnete sodelovanje z mano.

Pišite mi po pošti: aisaragpt@tuta.io VAŠ ID 1E857D00

Pišite mi na mail 2:aisaragpt@proton.me

Pišite mi preko qTOX:

Povezava za prenos qTOX

TOX'

Besedilna datoteka, ki jo je ustvarila GPT Ransomware, vsebuje naslednje sporočilo:

'Pozdravljen človek.
Kontaktiraj me:
napišite e-pošto aisaragpt@tuta.io ali aisaragpt@proton.me'

Sorodne objave

V trendu

Najbolj gledan

Nalaganje...