Podjetje o grožnjah Ransomware SAGE 2.2 Ransomware

SAGE 2.2 Ransomware

Razvijajoča se digitalna pokrajina je prinesla vedno bolj sofisticirane grožnje, zaradi česar morajo uporabniki nujno zaščititi svoje naprave pred zlonamernimi napadi. Med naprednejšimi družinami izsiljevalskih programov SAGE 2.2 izstopa kot močan in zelo moteč sev. Razumevanje njegovega vedenja in izvajanje robustnih varnostnih ukrepov sta ključna koraka pri zaščiti osebnih in organizacijskih podatkov.

Izsiljevalska programska oprema SAGE 2.2: kako deluje

SAGE 2.2 je napredna različica družine Sage Ransomware , namenjena šifriranju datotek v okuženem sistemu in zahtevanju plačila za njihovo obnovitev. Po infiltraciji izsiljevalska programska oprema šifriranim datotekam doda pripono '.sage', zaradi česar postanejo nedostopne. Na primer, datoteka z imenom »1.png« postane »1.png.sage«, medtem ko je »2.pdf« spremenjeno v »2.pdf.sage«.

Ko je šifriranje končano, SAGE 2.2 spremeni ozadje namizja žrtve in ustvari obvestilo o odkupnini z naslovom '!HELP_SOS.hta.' To sporočilo se prikaže v različnih jezikih, vključno z angleščino, nemščino, italijanščino, portugalščino, španščino, francoščino, korejščino, nizozemščino, arabščino, perzijščino in kitajščino. Zvočno sporočilo poleg pisne zahteve potrjuje nujnost upoštevanja navodil napadalcev.

Zahteve po odkupnini in grožnje

Obvestilo o odkupnini obvešča žrtve, da so njihove datoteke zaklenjene in da je dešifriranje možno samo z orodjem 'SAGE Decryptor', ki zahteva edinstven ključ za dešifriranje. Napadalci nudijo povezave, ki žrtve usmerjajo na določena spletna mesta, kjer se pričakuje plačilo. Če te povezave ne uspejo, obvestilo o odkupnini svetuje uporabo brskalnika Tor za anonimen dostop do njih. Vključena so tudi podrobna navodila za prenos in krmarjenje po Tor, kar zagotavlja, da lahko žrtve brez motenj dosežejo plačilni portal.

Kljub obljubam kibernetskih kriminalcev plačilo odkupnine ne zagotavlja obnovitve datotek. Napadalci lahko zadržijo orodje za dešifriranje tudi po prejemu plačila, tako da žrtve pustijo nepovratne podatke. Poleg tega se grožnje z izsiljevalsko programsko opremo pogosto še naprej izvajajo v ozadju in lahko šifrirajo dodatne datoteke ali se razširijo po lokalnem omrežju, če niso takoj odstranjene.

Kako SAGE 2.2 okuži naprave

SAGE 2.2 uporablja več vektorjev okužbe za infiltracijo v sisteme. Ena najpogostejših metod vključuje zavajajoča e-poštna sporočila, ki vsebujejo zlonamerne priloge ali povezave. Nič hudega sluteči uporabniki, ki odprejo te priloge ali kliknejo vdelane povezave, lahko nevede zaženejo izsiljevalsko programsko opremo na svojih napravah.

Poleg tega ogrožena ali goljufiva spletna mesta služijo kot kanali za distribucijo izsiljevalske programske opreme. Kibernetski kriminalci lahko izkoriščajo ranljivosti programske opreme, uporabljajo goljufije s ponarejeno tehnično podporo ali v spletne oglase vbrizgajo poškodovane skripte za dostavo koristnega tovora. Prenos piratske programske opreme ali uporaba nepreverjenih aplikacij tretjih oseb lahko sisteme izpostavi tudi okužbi.

Najboljše varnostne prakse za obrambo pred izsiljevalsko programsko opremo

Glede na resnost napadov izsiljevalske programske opreme so proaktivni varnostni postopki bistveni za zmanjšanje tveganja okužbe in izgube podatkov. Naslednje najboljše prakse pomagajo okrepiti obrambo naprave pred grožnjami, kot je SAGE 2.2:

  • Redne varnostne kopije podatkov : Vzdrževanje varnih in posodobljenih varnostnih kopij v zunanjem pomnilniku ali storitvah v oblaku zagotavlja, da je podatke v primeru napada mogoče obnoviti. Varnostne kopije je treba hraniti brez povezave, da preprečite, da bi jih šifrirala izsiljevalska programska oprema.
  • Previdnost pri e-pošti : Uporabniki naj bodo previdni pri ravnanju z e-pošto neznanih pošiljateljev. Izogibajte se odpiranju nepričakovanih prilog ali klikanju na sumljive povezave, saj lahko vsebujejo izsiljevalsko programsko opremo.
  • Posodobitve programske opreme in sistema : Redno posodabljanje operacijskih sistemov, aplikacij in varnostne programske opreme pomaga popraviti ranljivosti, ki jih lahko izkoristijo kibernetski kriminalci. Samodejne posodobitve naj bodo omogočene, kadar koli je to mogoče.
  • Močna zaščita končne točke : implementacija ugledne varnostne programske opreme zagotavlja zaščito v realnem času pred izsiljevalsko programsko opremo in drugimi grožnjami. Funkcije, kot je zaznavanje na podlagi vedenja, lahko prepoznajo in blokirajo dejavnosti izsiljevalske programske opreme, preden povzročijo škodo.
  • Uporaba seznama dovoljenih aplikacij : Omejitev izvajanja programov brez skrbniške odobritve pomaga preprečiti zagon nepooblaščene programske opreme, kar zmanjša verjetnost okužb z izsiljevalsko programsko opremo.
  • Omejevanje makrov v pisarniških dokumentih : kibernetski kriminalci pogosto vdelajo zlonamerne makre v dokumente, da sprožijo prenose izsiljevalske programske opreme. Privzeto onemogočanje makrov pomaga preprečiti takšne napade.
  • Varnostni ukrepi omrežja : Organizacije bi morale uvesti požarne zidove, sisteme za zaznavanje vdorov in segmentacijo omrežja, da omejijo gibanje izsiljevalske programske opreme in preprečijo široko razširjeno šifriranje.

S sprejetjem teh varnostnih praks lahko uporabniki bistveno zmanjšajo svojo izpostavljenost grožnjam z izsiljevalsko programsko opremo in zmanjšajo vpliv morebitnih okužb.

SAGE 2.2 je zelo moteča različica izsiljevalske programske opreme, ki šifrira datoteke, spreminja sistemske nastavitve in zahteva plačilo za dešifriranje. Uporablja goljufive taktike, vključno z večjezičnimi obvestili o odkupnini in plačilnimi portali, ki temeljijo na Tor, da žrtve prisili v izpolnjevanje obveznosti. Vendar pa plačilo odkupnine ne nudi jamstva za obnovitev podatkov in lahko spodbudi nadaljnje kriminalne dejavnosti.

Najučinkovitejša obramba pred izsiljevalsko programsko opremo je preprečevanje. Izvajanje strogih varnostnih praks, vzdrževanje rednih varnostnih kopij in previdnost med brskanjem in odpiranjem e-pošte lahko uporabnikom pomagajo zaščititi svoje naprave in podatke pred kibernetskimi grožnjami.

Sporočila

Najdena so bila naslednja sporočila, povezana z SAGE 2.2 Ransomware:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

V trendu

Najbolj gledan

Nalaganje...