SRC Ransomware
Med preiskavo groženj zlonamerne programske opreme so raziskovalci kibernetske varnosti identificirali posebno izsiljevalsko programsko opremo, znano kot SRC. Ko se izsiljevalska programska oprema SRC infiltrira v napravo žrtve, začne šifrirati različne vrste datotek. Nato spremeni izvirna imena datotek tako, da doda edinstven ID žrtve, e-poštni naslov 'restoreBackup@cock.li' in. Razširitev 'SRC'.
Poleg šifriranja datotek izsiljevalska programska oprema SRC preklopi sliko ozadja namizja in na napravo spusti obvestilo o odkupnini. Sporočilo z zahtevo po odkupnini je shranjeno v besedilni datoteki z imenom '+README-WARNING+.txt.' Izsiljevalska programska oprema SRC na primer spremeni ime datoteke '1.doc' v '1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC' in '2.pdf' v '2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
Strokovnjaki so potrdili, da je ta izsiljevalska programska oprema del družine zlonamernih programov Makop .
Izsiljevalska programska oprema SRC lahko žrtvam onemogoči dostop do lastnih podatkov
Obvestilo o odkupnini, ki ga je pustila izsiljevalska programska oprema SRC, obvešča svoje žrtve, da so bile njihove datoteke šifrirane, vendar zagotavlja, da struktura datoteke ostane nedotaknjena, da se prepreči poškodba podatkov. Navaja, da je za dešifriranje datotek potrebno plačilo, in ponuja dešifriranje dveh vzorčnih datotek, da se dokaže njihova zmogljivost. Opomba vsebuje e-poštni naslov (restoreBackup@cock.li) in TOX ID za stik z napadalci.
Poleg tega obvestilo o odkupnini žrtvam odsvetuje poskuse spreminjanja šifriranih datotek ali uporabo orodij za dešifriranje tretjih oseb, saj lahko ta dejanja povzročijo trajno izgubo podatkov.
Ko izsiljevalska programska oprema šifrira datoteke v računalniku, postanejo te datoteke nedostopne, dokler ne uporabite orodja za dešifriranje. Običajno imajo samo napadalci potrebno orodje za dešifriranje. Vendar je plačilo odkupnine tvegano, ker napadalci morda ne zagotovijo orodja za dešifriranje. Poleg tega lahko stik s kibernetskimi kriminalci izpostavi uporabnike različnim tveganjem za zasebnost in varnost.
Ključno je odstraniti izsiljevalsko programsko opremo iz prizadetih sistemov, da preprečite njeno širjenje na druge omrežne računalnike ali nadaljnje šifriranje datotek v istem sistemu. Vendar pa odstranitev izsiljevalske programske opreme ne bo obnovila datotek, ki so že bile šifrirane.
Izvedite zmogljive varnostne ukrepe za zaščito svojih naprav pred grožnjami zlonamerne in izsiljevalske programske opreme
Da bi zaščitili svoje naprave pred grožnjami zlonamerne in izsiljevalske programske opreme, uporabnikom močno svetujemo, da izvajajo naslednje varnostne ukrepe:
Redne varnostne kopije :
Pogoste varnostne kopije: redno varnostno kopirajte pomembne podatke na zunanje diske ali shrambo v oblaku. Prepričajte se, da so varnostne kopije shranjene brez povezave ali so zaprte, da preprečite, da bi jih izsiljevalska programska oprema šifrirala.
Testiranje varnostne kopije: Občasno preizkusite varnostne kopije, da se prepričate, ali je podatke mogoče uspešno obnoviti.
Programska oprema proti zlonamerni programski opremi :
Celovita zaščita: Namestite ugledno programsko opremo proti zlonamerni programski opremi, ki zagotavlja zaščito v realnem času in redne posodobitve.
Redni pregledi: pogosto izvajajte preglede celotnega sistema, da odkrijete in odstranite morebitne grožnje.
Posodobitve programske opreme :
Pravočasne posodobitve: Posodabljajte programsko opremo operacijskega sistema z najnovejšimi varnostnimi popravki.
Samodejne posodobitve: omogočite samodejne posodobitve, kjer je to mogoče, da zagotovite pravočasno popravljanje ranljivosti.
Varnost elektronske pošte :
Filtri za neželeno pošto: uporabite robustne filtre za neželeno pošto, da blokirate lažna e-poštna sporočila in zlonamerne priloge. Previdnost pri prilogah: izogibajte se dostopanju do e-poštnih prilog in povezav iz neznanih ali sumljivih virov.
Varnost omrežja :
Požarni zidovi: omogočite in konfigurirajte požarne zidove za spremljanje in nadzor dohodnega in odhodnega omrežnega prometa.
Varne povezave: uporabite VPN za zaščito internetnih povezav, še posebej pri uporabi javnega omrežja Wi-Fi.
Kontrole dostopa :
Uporabniški privilegiji: Omejite uporabniške privilegije na minimum, potreben za opravljanje njihovih nalog, in zmanjšajte vpliv morebitnih okužb.
Močna gesla: Uporabite učinkovita, edinstvena gesla za vse račune in jih redno spreminjajte. Uporabite večfaktorsko avtentikacijo (MFA) za dodatno raven varnosti.
Usposabljanje za ozaveščanje o varnosti :
Usposabljanje zaposlenih: poučite zaposlene in uporabnike o tveganjih zlonamerne in izsiljevalske programske opreme, varnih internetnih praksah in o tem, kako prepoznati poskuse lažnega predstavljanja.
Stalno izobraževanje: Zagotovite stalno usposabljanje za ozaveščanje o varnosti, da boste uporabnike seznanjali z najnovejšimi grožnjami in tehnikami preprečevanja.
Nadzor aplikacij :
Seznam dovoljenih: omogočite seznam dovoljenih aplikacij, da zagotovite, da se lahko v omrežju izvaja samo odobrena programska oprema.
Spremljanje: Redno spremljajte nameščene aplikacije in odstranite vse, ki so nepotrebne ali sumljive.
Z izvajanjem teh celovitih varnostnih ukrepov se lahko uporabniki izognejo okužbam z zlonamerno in izsiljevalsko programsko opremo ter zaščitijo svoje podatke in naprave pred morebitnimi grožnjami.
Besedilo obvestila o odkupnini, ki ga ustvari SRC Ransomware, je:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'