SAGE 2.2 Ransomware

Peizazhi dixhital në zhvillim ka sjellë kërcënime gjithnjë e më të sofistikuara, duke e bërë të domosdoshme që përdoruesit të mbrojnë pajisjet e tyre kundër sulmeve me qëllim të keq. Ndër familjet më të avancuara të ransomware, SAGE 2.2 shquhet si një lloj i fuqishëm dhe shumë përçarës. Kuptimi i sjelljes së tij dhe zbatimi i masave të forta të sigurisë janë hapa thelbësorë në mbrojtjen e të dhënave personale dhe organizative.

SAGE 2.2 Ransomware: Si funksionon

SAGE 2.2 është një variant i avancuar i familjes Sage Ransomware , i krijuar për të enkriptuar skedarët në një sistem të infektuar dhe për të kërkuar pagesën për rikuperimin e tyre. Pas infiltrimit, ransomware shton ekstensionin '.sage' te skedarët e enkriptuar, duke i bërë ato të paarritshme. Për shembull, një skedar me emrin "1.png" bëhet "1.png.sage", ndërsa "2.pdf" është modifikuar në "2.pdf.sage".

Pasi kriptimi të përfundojë, SAGE 2.2 ndryshon sfondin e desktopit të viktimës dhe gjeneron një shënim shpërblesë të titulluar '!HELP_SOS.hta.' Ky mesazh shfaqet në gjuhë të ndryshme, duke përfshirë anglisht, gjermanisht, italisht, portugalisht, spanjisht, frëngjisht, koreanisht, holandisht, arabisht, persisht dhe kinezisht. Përveç një kërkese me shkrim, një mesazh audio përforcon urgjencën e respektimit të udhëzimeve të sulmuesve.

Kërkesat dhe kërcënimet për shpërblesë

Shënimi i shpërblimit informon viktimat se skedarët e tyre janë bllokuar dhe se deshifrimi është i mundur vetëm përmes mjetit 'SAGE Decryptor', i cili kërkon një çelës unik deshifrimi. Sulmuesit ofrojnë lidhje që i drejtojnë viktimat në faqet e internetit specifike ku pritet pagesa. Nëse këto lidhje dështojnë, shënimi i shpërblimit këshillon përdorimin e shfletuesit Tor për t'i qasur ato në mënyrë anonime. Përfshihen gjithashtu udhëzime të hollësishme për shkarkimin dhe navigimin e Tor, duke siguruar që viktimat të mund të arrijnë në portalin e pagesave pa ndërhyrje.

Pavarësisht premtimeve të bëra nga kriminelët kibernetikë, pagesa e shpërblimit nuk garanton rikuperimin e skedarëve. Sulmuesit mund të ndalojnë mjetin e deshifrimit edhe pas marrjes së pagesës, duke i lënë viktimat të dhëna të pakthyeshme. Për më tepër, kërcënimet e ransomware shpesh vazhdojnë të ekzekutohen në sfond, duke enkriptuar potencialisht skedarë shtesë ose duke u përhapur në të gjithë rrjetin lokal nëse nuk hiqen menjëherë.

Si SAGE 2.2 infekton pajisjet

SAGE 2.2 përdor vektorë të shumëfishtë infeksioni për të infiltruar sistemet. Një nga metodat më të zakonshme përfshin emailet mashtruese që përmbajnë bashkëngjitje ose lidhje me qëllim të keq. Përdoruesit që nuk dyshojnë që hapin këto bashkëngjitje ose klikojnë në lidhjet e integruara mund të ekzekutojnë pa vetëdije ransomware në pajisjet e tyre.

Për më tepër, faqet e internetit të komprometuara ose mashtruese shërbejnë si kanale për shpërndarjen e ransomware. Kriminelët kibernetikë mund të shfrytëzojnë dobësitë e softuerit, të përdorin mashtrime të rreme të mbështetjes teknike ose të injektojnë skripte të korruptuara në reklamat në internet për të ofruar ngarkesën. Shkarkimi i softuerit pirat ose përdorimi i aplikacioneve të palëve të treta të paverifikuara gjithashtu mund t'i ekspozojë sistemet ndaj infeksionit.

Praktikat më të mira të sigurisë për t'u mbrojtur kundër Ransomware

Duke pasur parasysh ashpërsinë e sulmeve të ransomware, procedurat proaktive të sigurisë janë thelbësore për të minimizuar rrezikun e infeksionit dhe humbjes së të dhënave. Praktikat më të mira të mëposhtme ndihmojnë në forcimin e mbrojtjes së pajisjes kundër kërcënimeve si SAGE 2.2:

  • Rezervimet e rregullta të të dhënave : Ruajtja e rezervave të sigurta dhe të përditësuara në ruajtjen e jashtme ose shërbimet cloud siguron që të dhënat të mbeten të rikuperueshme në rast sulmi. Rezervimet duhet të mbahen jashtë linje për të parandaluar që ransomware t'i kodojë ato.
  • Vigjilenca e emailit : Përdoruesit duhet të kenë kujdes kur trajtojnë emailet nga dërguesit e panjohur. Shmangni hapjen e bashkëngjitjeve të papritura ose klikimin e lidhjeve të dyshimta, pasi ato mund të përmbajnë ngarkesa ransomware.
  • Përditësimet e softuerit dhe sistemit : Mbajtja e përditësuar e sistemeve operative, aplikacioneve dhe softuerit të sigurisë ndihmon në rregullimin e dobësive që kriminelët kibernetikë mund të shfrytëzojnë. Përditësimet automatike duhet të aktivizohen sa herë që është e mundur.
  • Mbrojtje e fortë e pikës fundore : Zbatimi i softuerit me reputacion të sigurisë siguron mbrojtje në kohë reale kundër ransomware dhe kërcënimeve të tjera. Veçori të tilla si zbulimi i bazuar në sjellje mund të identifikojnë dhe bllokojnë aktivitetet e ransomware përpara se të shkaktojnë dëme.
  • Përdorimi i listës së bardhë të aplikacioneve : Kufizimi i programeve nga ekzekutimi pa miratim administrativ ndihmon në parandalimin e ekzekutimit të softuerit të paautorizuar, duke reduktuar gjasat e infeksioneve të ransomware.
  • Kufizimi i makrove në dokumentet e zyrës : Kriminelët kibernetikë shpesh futin makro me qëllim të keq në dokumente për të shkaktuar shkarkime ransomware. Çaktivizimi i makrove si parazgjedhje ndihmon në parandalimin e sulmeve të tilla.
  • Masat e sigurisë së rrjetit : Organizatat duhet të zbatojnë mure zjarri, sisteme të zbulimit të ndërhyrjeve dhe segmentimin e rrjetit për të kufizuar lëvizjen e ransomware dhe për të parandaluar enkriptimin e përhapur.

Duke adoptuar këto praktika sigurie, përdoruesit mund të reduktojnë ndjeshëm ekspozimin e tyre ndaj kërcënimeve të ransomware dhe të minimizojnë ndikimin e infeksioneve të mundshme.

SAGE 2.2 është një variant shumë përçarës ransomware që kodon skedarët, ndryshon cilësimet e sistemit dhe kërkon pagesë për deshifrimin. Ai përdor taktika mashtruese, duke përfshirë shënime shumëgjuhëshe të shpërblimit dhe portalet e pagesave të bazuara në Tor, për të detyruar viktimat të pajtohen. Megjithatë, pagesa e shpërblimit nuk ofron garanci për rikuperimin e të dhënave dhe mund të inkurajojë aktivitete të mëtejshme kriminale.

Mbrojtja më efektive kundër ransomware është parandalimi. Zbatimi i praktikave të forta të sigurisë, mbajtja e kopjeve rezervë të rregullt dhe tregimi i kujdesshëm gjatë shfletimit dhe hapjes së emaileve mund t'i ndihmojë përdoruesit të mbrojnë pajisjet dhe të dhënat e tyre nga kërcënimet kibernetike.

Mesazhet

Mesazhet e mëposhtme të lidhura me SAGE 2.2 Ransomware u gjetën:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

Në trend

Më e shikuara

Po ngarkohet...