Podjetje o grožnjah Ransomware Tianrui Ransomware

Tianrui Ransomware

Napadi z izsiljevalsko programsko opremo so postali ena najbolj uničujočih kibernetskih groženj, ki povzročajo veliko finančno in operativno škodo posameznikom in organizacijam. Ti škodljivi programi šifrirajo datoteke, zaradi česar so nedostopne, in zahtevajo plačilo za dešifriranje. Kibernetski kriminalci svoje grožnje pogosto stopnjujejo tako, da ukradejo občutljive podatke in jih izkoristijo za izsiljevanje. Glede na vse večjo sofisticiranost izsiljevalske programske opreme, kot je Tianrui, je ključnega pomena, da sprejmete proaktivne ukrepe za zaščito svojih naprav in podatkov.

Izsiljevalska programska oprema Tianrui: nova in nevarna različica

Izsiljevalska programska oprema Tianrui je na novo odkrita vrsta zlonamerne programske opreme, ki ima podobnosti z drugimi znanimi družinami izsiljevalskih programskih programov, kot so Hush , MoneyIsTime in Boramae . Tako kot njegovi nasprotniki je tudi Tianrui zasnovan za šifriranje datotek žrtev in zahtevanje odkupnine za dešifriranje.

Kako deluje Tianrui

Ko okuži napravo, Tianrui šifriranim datotekam doda edinstven ID in pripono '.tianrui'. Na primer, datoteka z imenom '1.png' bo preimenovana v nekaj takega:

'1.png.{9D2E69B0-DE01-B101-914B-5F2CBAAA094E}.tianrui'

Po šifriranju izsiljevalska programska oprema ustvari obvestilo o odkupnini v besedilni datoteki z imenom 'README.TXT.' Ta datoteka vsebuje navodila o tem, kako lahko žrtve ponovno pridobijo dostop do svojih podatkov – običajno s plačilom odkupnine.

Obvestilo o odkupnini in taktika izsiljevanja

Obvestilo o odkupnini opozori žrtve, da so bile njihove datoteke zaklenjene, in grozi z uhajanjem podatkov, če odkupnina ne bo plačana. Žrtve pozivajo, naj v 12 urah stopijo v stik z napadalci, da prejmejo 50-odstotni popust na odkupnino. Vendar pa strokovnjaki svarijo pred plačevanjem, saj ni nobenega zagotovila, da bodo napadalci zagotovili delujoč ključ za dešifriranje.

Poleg tega operaterji podjetja Tianrui svarijo pred poskusi obnovitve tretjih oseb, saj trdijo, da bi zunanji posegi lahko onemogočili dešifriranje. Ta taktika strahu je namenjena pritisku na žrtve, da izpolnijo njihove zahteve.

Zakaj je plačilo odkupnine slaba ideja

  • Brez jamstva za obnovitev datoteke : Tudi če je odkupnina plačana, ni gotovosti, da bodo žrtve prejele delujoče orodje za dešifriranje. Številne skupine izsiljevalskih programov vzamejo denar, ne da bi zagotovile ključ za dešifriranje.
  • Spodbuja kriminalne dejavnosti : plačilo odkupnine financira kriminalne operacije, ki kibernetskim kriminalcem omogoča nadaljevanje napadov. Prav tako nakazuje, da bodo bodoče žrtve morda pripravljene plačati, kar vodi v bolj ciljno usmerjene kampanje z izsiljevalsko programsko opremo.
  • Možnost dvojnega izsiljevanja : Številni operaterji izsiljevalske programske opreme se ukvarjajo z dvojnim izsiljevanjem, zahtevajo plačilo za dešifriranje in grozijo z uhajanjem ukradenih podatkov. Tudi po plačilu lahko žrtve še vedno trpijo zaradi izpostavljenosti podatkov ali pa so ponovno izsiljene.

Kako se Tianrui širi

Kibernetski kriminalci uporabljajo različne taktike za distribucijo izsiljevalske programske opreme, vključno z:

  • E-poštna sporočila z lažnim predstavljanjem: goljufive e-poštne priloge ali povezave zavedejo uporabnike v prenos izsiljevalske programske opreme.
  • Trojanizirana programska oprema : ponarejena ali zlomljena programska oprema lahko vsebuje skrito zlonamerno programsko opremo.
  • Drive-By Downloads: Obisk ogroženih spletnih mest lahko sproži prikriti prenos izsiljevalske programske opreme.
  • Izmenljive naprave za shranjevanje: pogoni USB in zunanji trdi diski lahko širijo zlonamerno programsko opremo med sistemi.
  • Lažne posodobitve in goljufiva spletna mesta: goljufiva pojavna okna brskalnika in pozivi za posodobitev namestijo zlonamerno programsko opremo pod krinko varnostnih popravkov.

Najboljše varnostne prakse za zaščito pred Tianrui in drugo izsiljevalsko programsko opremo

  1. Redno varnostno kopirajte svoje podatke : uporabite varnostne kopije brez povezave, ki niso povezane z vašim primarnim sistemom. Hranite varnostne kopije na zunanjih diskih ali storitvah za shranjevanje v oblaku z omogočeno zgodovino različic. Občasno preverite varnostne kopije, da se prepričate, ali delujejo.
  2. Omogoči močno zaščito končne točke : namestite zanesljivo programsko opremo proti izsiljevalski programski opremi, ki lahko zazna in blokira grožnje. Posodabljajte vso varnostno programsko opremo za zaščito pred nastajajočimi grožnjami.
  3. Bodite previdni pri e-poštnih sporočilih z lažnim predstavljanjem : nikoli ne dostopajte do prilog ali povezav neznanih ali sumljivih pošiljateljev. Preverite rdeče zastavice, kot so slovnične napake, nujne zahteve in nenavadni e-poštni naslovi. Za blokiranje nevarnih e-poštnih sporočil uporabite orodja za filtriranje e-pošte.
  4. Posodabljajte svojo programsko opremo in sisteme: redno uporabljajte varnostne rešitve za svoj operacijski sistem in aplikacije. Omogočite samodejne posodobitve, da zmanjšate izpostavljenost ranljivostim.
  • Onemogoči makre v dokumentih : Kibernetski kriminalci pogosto uporabljajo zlonamerne makre v dokumentih Microsoft Office in OneNote za širjenje izsiljevalske programske opreme. Konfigurirajte Officeove aplikacije, da privzeto onesposobijo makre.
  • Izogibajte se nalaganju zlomljene programske opreme : piratski programi pogosto vsebujejo skrito zlonamerno programsko opremo. Prenesite programsko opremo izključno iz uradnih ali preverjenih virov.
  • Uporabite metode močne avtentikacije : Če želite preprečiti nepooblaščen dostop, omogočite večfaktorsko avtentikacijo (MFA), kjer koli je to mogoče. Uporabljajte ekskluzivna, kompleksna gesla in upravitelja gesel.
  • Omeji uporabniške privilegije : Omejite skrbniške privilegije, da zmanjšate vpliv morebitne okužbe z izsiljevalsko programsko opremo. Segmentirajte omrežja, da preprečite širjenje zlonamerne programske opreme po celotni organizaciji.
  • Spremljajte omrežni promet : uporabite sisteme za zaznavanje in preprečevanje vdorov (IDS/IPS) za odkrivanje sumljive dejavnosti. Redno pregledujte omrežne dnevnike glede nepravilnosti.
  • Izobražite zaposlene in uporabnike : Izvedite usposabljanje za ozaveščanje o kibernetski varnosti, da boste uporabnikom pomagali prepoznati grožnje izsiljevalske programske opreme. Simulirajte lažno predstavljanje, da preizkusite in izboljšate zavedanje o varnosti.

Izsiljevalska programska oprema Tianrui predstavlja resno in naraščajočo grožnjo kibernetski varnosti. Čeprav je najboljši način za zaščito vaših podatkov preprečevanje okužb, lahko z močno strategijo varnostnega kopiranja in ustreznimi varnostnimi ukrepi zmanjšate tveganje za znatno škodo. Organizacije in posamezniki morajo ostati pozorni, slediti najboljšim praksam kibernetske varnosti in se izobraževati o razvijajočih se grožnjah, da ostanejo pred kibernetskimi kriminalci.

Sporočila

Najdena so bila naslednja sporočila, povezana z Tianrui Ransomware:

I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!
3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!

9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

Contacts :

Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

MAIL:tianrui@mailum.com

V trendu

Najbolj gledan

Nalaganje...