Prey Ransomware

Mbrojtja e pajisjeve personale dhe të korporatave nga programet keqdashëse nuk është më opsionale, është thelbësore. Kriminelët kibernetikë zhvillojnë vazhdimisht mjete më të përparuara për të kompromentuar të dhënat, dhe ransomware mbetet një nga kërcënimet më shkatërruese. Një nga shembujt më të fundit të këtij lloji të programeve keqdashëse është Prey Ransomware, një program keqdashës i identifikuar si një variant i familjes famëkeqe MedusaLocker. Ky kërcënim është projektuar posaçërisht për të enkriptuar skedarët, për të shantazhuar viktimat për shpërblim dhe potencialisht për të zbuluar të dhëna të vjedhura nëse kërkesat nuk plotësohen.

Një sulm i pamëshirshëm ndaj të dhënave

Pasi ekzekutohet në një sistem të synuar, Prey Ransomware fillon të enkriptojë skedarët duke përdorur një kombinim të algoritmeve kriptografike RSA dhe AES, të cilat janë pothuajse të pamundura për t'u thyer pa çelësat e dekriptimit të sulmuesve. Malware i shton zgjatimin '.prey35' çdo skedari të enkriptuar, duke transformuar emra të tillë si 'photo.png' në 'photo.png.prey35'.

Pas procesit të enkriptimit, ransomware ndryshon sfondin e desktopit dhe shfaq një shënim për shpërblim me titull 'HOW_TO_RECOVER_DATA.html'. Mesazhi informon viktimën se rrjeti i kompanisë së tyre është kompromentuar, skedarët janë enkriptuar dhe informacionet e ndjeshme janë nxjerrë. Viktimat udhëzohen të kontaktojnë sulmuesit brenda 72 orëve ose përballen me kërkesa në rritje për shpërblim dhe ekspozim publik të të dhënave të vjedhura.

Premtimi Mashtrues i Deshifrimit

Shënimi i shpërblimit pretendon se viktimat mund të testojnë deshifrimin në deri në tre skedarë jo-thelbësorë para pagesës. Megjithatë, pretendime të tilla kanë për qëllim të ndërtojnë besim të rremë. Ekspertët e sigurisë kibernetike theksojnë se pagesa e shpërblimit nuk garanton rikuperimin e skedarëve, në shumë raste, sulmuesit nuk ofrojnë kurrë çelësin ose mjetin e premtuar të deshifrimit. Për më tepër, pagesa vetëm sa nxit operacione të mëtejshme kriminale dhe inkurajon sulme të reja.

Dekriptimi pa përfshirjen e sulmuesit është zakonisht i pamundur, përveç nëse ransomware është i koduar dobët ose është dekriptuar tashmë nga studiuesit. Për shumicën e viktimave, rikuperimi mbështetet vetëm në disponueshmërinë e kopjeve rezervë të sigurta dhe ekzistuese.

Metodat e Shpërndarjes dhe Vektorët e Infeksionit

Ashtu si shumica e programeve ransomware, Prey shpërndahet përmes phishing-ut, inxhinierisë sociale dhe shkarkimeve keqdashëse. Infeksioni shpesh fillon kur përdoruesit e pavetëdijshëm hapin bashkëngjitje ose lidhje mashtruese. Skedarët mund të vijnë në formate të shumta, duke përfshirë ZIP, RAR, PDF, EXE ose dokumente të Microsoft Office që përmbajnë makro keqdashëse. Thjesht hapja e këtyre skedarëve mund të fillojë zinxhirin e infeksionit.

Kërcënimi mund të përhapet edhe përmes:

  • Trojanë dhe ngarkues që instalojnë ransomware në sfond.
  • Shkarkime nga makina ose fushata reklamimi keqdashës.
  • Email-e të padëshiruara që përmbajnë bashkëngjitje ose lidhje të infektuara.
  • Përditësime të rreme të softuerit ose aktivizues të piratuar të softuerit ('krisje').
  • Rrjetet peer-to-peer (P2P) dhe faqet falas të pabesueshme.
  • Përhapja në rrjet, ku ransomware lëviz anash nëpër sisteme të lidhura ose pajisje të jashtme të ruajtjes.
  • Heqja e kërcënimit dhe rikuperimi i skedarëve

    Nëse Prey Ransomware infekton një sistem, kërkohet veprim i menjëhershëm. Malware duhet të hiqet plotësisht për të parandaluar enkriptimin e mëtejshëm. Ndërsa heqja ndalon dëmet shtesë, ai nuk do të dekriptojë skedarët e prekur. Metoda më e sigurt e rikuperimit është rivendosja e të dhënave nga kopje rezervë të pastra dhe jashtë linje të krijuara para se të ndodhte infeksioni.

    Viktimat duhet të shmangin ndërveprimin me shënimin e shpërblimit dhe në vend të kësaj të kërkojnë ndihmë nga profesionistë të besueshëm të sigurisë kibernetike ose ekipe reagimi ndaj incidenteve. Është gjithashtu e rëndësishme të raportohet incidenti tek autoritetet lokale të krimit kibernetik.

    Ndërtimi i një mbrojtjeje të fortë: Praktikat thelbësore të sigurisë

    Parandalimi i infeksioneve me ransomware si Prey kërkon një kombinim të ndërgjegjësimit, higjienës së mirë dixhitale dhe masave mbrojtëse teknike. Përdoruesit mund ta zvogëlojnë ndjeshëm rrezikun duke zbatuar masat e mëposhtme të sigurisë:

    1. Hapat e Mbrojtjes Proaktive
    • Mbani të përditësuara sistemet operative, softuerët dhe mjetet antivirus.
    • Aktivizoni vërtetimin shumëfaktor (MFA) sa herë që është e mundur.
    • Përdorni një suitë sigurie të besueshme me monitorim të kërcënimeve në kohë reale.
    • Çaktivizo makrot në Microsoft Office dhe blloko shkarkimet automatike.
    • Shmangni hapjen e bashkëngjitjeve të papritura ose klikimin e lidhjeve nga dërgues të panjohur.
    1. Praktikat e Rezervimit dhe Menaxhimit të të Dhënave
    • Mbani kopje rezervë të shumëfishta të të dhënave, një në një server të largët (cloud) dhe një tjetër në një pajisje fizike të shkëputur (hard disk i jashtëm, USB).
  • Verifikoni rregullisht integritetin e kopjes rezervë për t'u siguruar që skedarët janë të rikuperueshëm.
  • Izoloni sistemet rezervë nga rrjeti kryesor për të parandaluar infeksionin e kryqëzuar.
  • Përfundim: Vigjilenca është mbrojtja më e mirë

    Rritja e Prey Ransomware nxjerr në pah evolucionin e vazhdueshëm të kërcënimeve kibernetike dhe nevojën për vigjilencë të vazhdueshme. Pagesa e shpërblimit vetëm sa e thellon problemin, ndërsa parandalimi dhe përgatitja mbeten mbrojtja më efektive. Duke praktikuar zakone të forta të sigurisë kibernetike, duke mbajtur kopje rezervë të rregullta dhe duke shmangur sjelljen e rrezikshme në internet, përdoruesit mund të zvogëlojnë shumë shanset për t'u bërë viktima të ransomware si Prey.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Në trend

    Më e shikuara

    Po ngarkohet...