Hush Ransomware

Izsiljevalska programska oprema je med najbolj uničujočimi kibernetskimi grožnjami, saj lahko uporabnikom zaklene dostop do njihovih kritičnih datotek in zahteva visoka plačila za dešifriranje. Hush Ransomware je na novo identificirana različica zlonamerne programske opreme. Razumevanje njegovega delovanja in izvajanje proaktivnih varnostnih ukrepov lahko znatno zmanjša tveganje okužbe.

Hush Ransomware: tiha, a škodljiva grožnja

Izsiljevalska programska oprema Hush je praktično identična drugi predhodno identificirani grožnji z zlonamerno programsko opremo, ki ji sledimo kot MoneyIsTime . Ko se izvede, šifrira datoteke in spremeni njihova imena tako, da doda edinstven ID žrtve, ki mu sledi pripona .hush. Zato bi bila datoteka z imenom '1.png' preimenovana v '1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush.'

Poleg šifriranja Hush izda obvestilo o odkupnini z imenom 'README.TXT', ki obvešča žrtve, da so njihove bistvene datoteke – kot so dokumenti, fotografije in zbirke podatkov – zaklenjene. Napadalci trdijo, da je dešifriranje nemogoče brez nakupa edinstvenega ključa pri njih. Kontaktne podatke zagotavljajo po e-pošti ('pasmunder@zohomail.eu,' 'famerun@email.tg') in Telegramu ('@pasmunder').

Opomba tudi svari pred preimenovanjem datotek ali uporabo orodij za dešifriranje tretjih oseb, saj lahko to povzroči trajno izgubo podatkov. Žrtve so pod pritiskom, da se odzovejo v 24 urah, da se izognejo tveganju, da bi njihovi ukradeni podatki pricurljali ali prodali.

Kako se širi izsiljevalska programska oprema Hush

Kibernetski kriminalci uporabljajo več taktik za distribucijo izsiljevalske programske opreme, vključno z:

  • Lažna e-poštna sporočila – goljufiva e-poštna sporočila pogosto vsebujejo zlonamerne priloge ali povezave, prikrite kot zakoniti dokumenti ali računi.
  • Goljufije s tehnično podporo – Napadalci se predstavljajo kot zakoniti ponudniki storitev, da uporabnike zavedejo v namestitev zlonamerne programske opreme.
  • Piratska programska oprema in razpoke – izsiljevalska programska oprema je pogosto vdelana v nezakonite prenose programske opreme, generatorje ključev in orodja za aktiviranje.
  • Zlonamerno oglaševanje in lažna spletna mesta – uporabniki lahko nevede prenesejo izsiljevalsko programsko opremo iz okuženih oglasov ali ogroženih spletnih mest.
  • Okuženi izmenljivi pogoni – naprave USB in zunanji trdi diski lahko delujejo kot nosilci izsiljevalske programske opreme, če so priključeni na že okužen stroj.
  • Izkoriščanje ranljivosti – zastareli operacijski sistemi in programska oprema ponujajo vektorje napadov kibernetskim kriminalcem za vbrizgavanje izsiljevalske programske opreme.

Zakaj plačilo odkupnine ni rešitev

Čeprav operaterji izsiljevalske programske opreme obljubljajo dešifriranje po plačilu, ni nobenega zagotovila, da bodo sledili – mnoge žrtve, ki plačajo, nikoli več ne pridobijo dostopa do svojih podatkov. Poleg tega financiranje kibernetskih kriminalcev spodbuja nadaljnje napade. Žrtve bi morale namesto plačila raziskati alternativne metode obnovitve, kot so varnostne kopije ali varnostne rešitve, ki bi lahko ponudile dešifriranje.

Najboljše prakse za obrambo pred izsiljevalsko programsko opremo

Močna obramba pred izsiljevalsko programsko opremo zahteva kombinacijo proaktivnih varnostnih navad in preventivnih ukrepov. Eden najbolj kritičnih korakov je vzdrževanje rednih varnostnih kopij. Shranjevanje kopij bistvenih podatkov brez povezave, na primer na zunanjih trdih diskih, in v oblaku zagotavlja, da je mogoče datoteke obnoviti v primeru napada. Varnostne kopije morajo biti odklopljene od centralnega sistema, ko niso v uporabi, in občasno testirati, da se potrdi njihova celovitost.

Druga ključna obramba je posodabljanje operacijskega sistema in programske opreme. Kibernetski kriminalci pogosto izkoriščajo varnostne ranljivosti v zastareli programski opremi za širjenje izsiljevalske programske opreme. Omogočanje samodejnih posodobitev in takojšnja uporaba popravkov lahko pomaga zapolniti te varnostne vrzeli. Močan varnostni paket, vključno z uglednimi protivirusnimi orodji in orodji proti zlonamerni programski opremi z zaščito v realnem času, doda dodatno raven obrambe. Požarni zidovi morajo biti omogočeni, da preprečijo nepooblaščen dostop, napredne rešitve, kot je zaznavanje in odziv končne točke (EDR), pa lahko dodatno povečajo varnost.

Pri ravnanju s e-poštnimi prilogami in povezavami bodite previdni, saj lažno predstavljanje ostaja primarna metoda za distribucijo izsiljevalske programske opreme. Če preverite pošiljatelja, preden kliknete katero koli povezavo ali odprete priloge, lahko preprečite okužbe z zlonamerno programsko opremo. Zelo priporočljiva je tudi uporaba varnostnih orodij za e-pošto za filtriranje poskusov lažnega predstavljanja. Poleg tega bi morali makri Microsoft Office ostati privzeto onemogočeni, saj jih kibernetski kriminalci pogosto uporabljajo za izvajanje poškodovane kode.

Prenos piratske ali zlomljene programske opreme predstavlja resno tveganje, saj te datoteke pogosto vsebujejo skrito zlonamerno programsko opremo. Če se za prenose programske opreme držite zakonitih in zaupanja vrednih virov, odpravite to pot okužbe. Podobno omejevanje uporabniških privilegijev z izogibanjem skrbniškim računom za vsakodnevne dejavnosti in upoštevanje načela najmanjših privilegijev (PoLP) zmanjšuje vpliv morebitnih napadov izsiljevalske programske opreme.

Segmentacija omrežja je učinkovita strategija za podjetja in organizacije za zajezitev izbruhov izsiljevalske programske opreme. Ločevanje kritičnih sistemov od splošnega omrežja in uporaba VPN-jev ali varnih dostopnih protokolov za oddaljene povezave lahko omeji širjenje zlonamerne programske opreme. Poleg tega lahko aktivno spremljanje omrežne dejavnosti, omogočanje varnostnih dnevnikov in blokiranje sumljivih naslovov IP, e-poštnih domen in vrst datotek pomaga odkriti in ublažiti grožnje, preden se povečajo.

Nenazadnje je bistvenega pomena ohranjanje natančno opredeljenega načrta odzivanja na incidente. Vedeti, kako izolirati okuženi sistem, na koga se obrniti za pomoč pri kibernetski varnosti in kako obnoviti datoteke iz varnostnih kopij, lahko bistveno zmanjša škodo med napadom. Z upoštevanjem teh preventivnih ukrepov in budnostjo lahko uporabniki osebnih računalnikov zmanjšajo tveganje za okužbe z izsiljevalsko programsko opremo in njihove uničujoče posledice.

Končne misli: Preprečevanje je najboljša strategija

Napadi izsiljevalske programske opreme, kot je Hush, imajo lahko uničujoče posledice, vključno s finančno izgubo, krajo podatkov in motnjami delovanja. Ker je dešifriranje datotek brez napadalčevega ključa skoraj nemogoče, preprečevanje ostaja najučinkovitejši pristop. Z izvajanjem strogih praks kibernetske varnosti in budnostjo se lahko posamezniki in organizacije izognejo temu, da bi postali žrtve izsiljevalske programske opreme.

Sporočila

Najdena so bila naslednja sporočila, povezana z Hush Ransomware:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

V trendu

Najbolj gledan

Nalaganje...