SULINFORMATICA Ransomware
SULINFORMATICA është një kërcënim ransomware që ekspertët e sigurisë kibernetike e kanë identifikuar. Ky softuer kërcënues kodon të dhënat në një pajisje të komprometuar, duke i bërë ato të paarritshme për përdoruesit. SULINFORMATICA shton një shtesë '.aes' në emrat e skedarëve të skedarëve të enkriptuar. Për shembull, një skedar i quajtur fillimisht '1.jpg' tani do të shfaqet si '1.jpg.aes' dhe në mënyrë të ngjashme, '2.png' do të bëhet '2.png.aes' e kështu me radhë.
Pasi të përfundojë procesi i enkriptimit, ransomware gjeneron një mesazh të quajtur 'Instruction.txt'. Ky mesazh shërben si një mjet komunikimi midis sulmuesit dhe viktimës. Përmbajtja e këtij mesazhi e bën të qartë se SULINFORMATICA synon kryesisht organizatat dhe bizneset sesa përdoruesit individualë të shtëpisë. Kjo sugjeron që sulmuesit pas këtij ransomware po kërkojnë pagesa më të mëdha nga viktimat e tyre.
Për më tepër, SULINFORMATICA përdor një taktikë të njohur si 'zhvatje e dyfishtë'. Kjo do të thotë se përveç kodimit të të dhënave të viktimës dhe kërkimit të një shpërblimi për dekriptimin e tyre, sulmuesit kërcënojnë gjithashtu të zbulojnë të dhënat e mbledhura nëse shpërblimi nuk paguhet menjëherë. Kjo qasje e dyfishtë ushtron presion shtesë mbi organizatat e synuara, pasi ato jo vetëm që rrezikojnë të humbasin aksesin në të dhënat e tyre thelbësore, por gjithashtu përballen me rrjedhje të mundshme të të dhënave dhe pasoja të lidhura.
Sulmet e SULINFORMATICA Ransomware mund të kenë pasoja të tmerrshme
Shënimi i shpërblimit të lënë nga SULINFORMATICA informon viktimën se është shkelur siguria e rrjetit të kompanisë së tyre, duke nxjerrë në pah ashpërsinë e situatës. Gjatë kësaj shkeljeje, dosjet e viktimës janë koduar dhe kyçur në mënyrë sistematike. Përveç aspektit të kriptimit, shënimi i shpërblesës pretendon se bazat e të dhënave, dokumentet dhe skedarët e tjerë kritikë nga rrjeti janë grabitur nga sulmuesit. Kjo jo vetëm që intensifikon peshën e situatës, por gjithashtu paraqet një kërcënim të dyfishtë për organizatën e viktimës.
Viktima inkurajohet fuqimisht që të fillojë negociatat me sulmuesit menjëherë. Një theks i jashtëzakonshëm vihet në kohën e këtij kontakti, me një paralajmërim se vonesa e komunikimit për më shumë se 24 orë mund të ketë pasoja negative për procesin e negociatave. Implikimi këtu është se dështimi për të përmbushur kërkesat e kriminelëve kibernetikë në kohën e duhur do të rezultojë jo vetëm në humbje të përhershme të aksesit në skedarët e koduar, por edhe në ekspozimin e të dhënave të vjedhura të kompanisë.
Në mënyrë tipike, deshifrimi pa përfshirjen e sulmuesve është një dukuri jashtëzakonisht e rrallë, me përjashtim të rasteve kur vetë ransomware është me të meta të thella. Ekspertët paralajmërojnë gjithashtu që të mos përmbushen verbërisht kërkesat e kriminelëve, pasi edhe nëse paguhet një shpërblim, viktimat shpesh nuk marrin çelësat ose mjetet e nevojshme të deshifrimit, duke i lënë ato pa garanci për rikuperimin e skedarëve. Për më tepër, pranimi i këtyre kërkesave mbështet indirekt aktivitetet e paligjshme të kriminelëve kibernetikë.
Zbatimi i masave efektive kundër sulmeve malware
Përdoruesit mund të marrin disa masa efektive për të mbrojtur veten dhe pajisjet e tyre kundër sulmeve të malware. Këto masa janë thelbësore për ruajtjen e sigurisë dixhitale dhe ruajtjen e informacionit personal. Këtu janë disa hapa të rekomanduar:
-
- Përdorni softuerin e sigurisë:
-
- Instaloni zgjidhje me reputacion kundër malware në pajisjet tuaja. Mbajini këto programe të përditësuara për t'u siguruar që mund të zbulojnë dhe heqin kërcënimet më të fundit.
-
- Aktivizo mbrojtjen e murit të zjarrit:
-
- Aktivizoni firewall-in e integruar në sistemin tuaj operativ ose përdorni një mur zjarri të palës së tretë. Firewall-et ndihmojnë në bllokimin e aksesit të paautorizuar dhe parandalojnë përhapjen e malware.
-
- Përditësimet e rregullta të softuerit:
-
- Mbani të përditësuar sistemin tuaj operativ, aplikacionet dhe softuerin. Zhvilluesit shpesh lëshojnë arna për të rregulluar dobësitë e sigurisë që malware mund të shfrytëzojnë.
-
- Tregoni kujdes me bashkëngjitjet dhe lidhjet me email:
-
- Jini të kujdesshëm kur ndërveproni me bashkëngjitjet e postës elektronike ose kur u afroheni lidhjeve të panjohura, veçanërisht nëse dërguesi është i panjohur ose mesazhi duket i dyshimtë. Malware shpesh përhapet përmes emaileve phishing.
-
- Shkarkoni softuer nga burime të besuara:
-
- Instaloni softuer dhe aplikacione vetëm nga burime me reputacion, si p.sh. faqet e internetit zyrtare ose dyqanet e aplikacioneve. Shmangni shkarkimin e softuerëve të thyer ose të piratuar, pasi ato shpesh ngarkohen me malware.
-
- Përdorni fjalëkalime të forta:
-
- Përdorni gjithmonë fjalëkalime të fuqishme, unike për të gjitha llogaritë tuaja në internet. Nëse duhet, merrni parasysh përdorimin e një menaxheri të dedikuar të fjalëkalimeve për të krijuar dhe ruajtur fjalëkalime të ndërlikuara në mënyrë të sigurt.
-
- Zbatoni vërtetimin me dy faktorë (2FA):
-
- Aktivizo 2FA kurdo që të jetë e mundur, veçanërisht për llogaritë e ndjeshme si emaili dhe bankat në internet. Kjo shton një shtresë shtesë sigurie përtej fjalëkalimeve.
-
- Rezervimet e rregullta të të dhënave:
-
- Bëni kopje rezervë të të dhënave tuaja të rëndësishme rregullisht, në mënyrë ideale, në një disk të jashtëm ose hapësirë ruajtëse në renë kompjuterike. Në rast të një infeksioni malware, ju mund të rivendosni skedarët tuaj pa paguar një shpërblim.
-
- Edukoni veten:
-
- Qëndroni të informuar për teknikat dhe taktikat e zakonshme të sulmit të malware. Kuptoni shenjat e postës elektronike të phishing, faqet e internetit të dyshimta dhe shkarkimet potencialisht të pasigurta.
Duke ndjekur këto masa efektive dhe duke qëndruar vigjilentë, përdoruesit mund të zvogëlojnë ndjeshëm rrezikun e të qenit viktimë e sulmeve malware dhe të rrisin sigurinë e tyre të përgjithshme kibernetike.
Teksti në shënimin e shpërblesës i hedhur nga SULINFORMATICA Ransomware në sistemet e infektuara është:
'Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7):'