BeFirst ransomware

Претња од ransomware-а наставља да расте, што чини кључним да корисници и организације одржавају јаке праксе сајбер безбедности. Ови злонамерни програми су способни да закључају критичне датотеке и поремете читаве системе у року од неколико минута, често захтевајући велике откупнине за опоравак. Један од најновијих додатака овом стално еволуирајућем пејзажу претњи је BeFirst Ransomware, софистицирани сој повезан са озлоглашеном породицом MedusaLocker.

Појављује се нови и немилосрдни шифратор

Истраживачи су открили BeFirst Ransomware током недавног испитивања нових дигиталних претњи. Као и друге варијанте MedusaLocker-а, BeFirst ради са јасном и злонамерном сврхом — да шифрује вредне податке и захтева плаћање за дешифровање. Када се злонамерни софтвер инфилтрира у систем, он шифрује датотеке користећи RSA и AES криптографске алгоритме, а затим свакој закључаној датотеци додаје јединствену екстензију „.befirst1“. На пример, „photo.png“ постаје „photo.png.befirst1“, а „report.pdf“ постаје „report.pdf.befirst1“.

Након завршетка процеса шифровања, BeFirst мења позадину радне површине жртве и генерише поруку са захтевом за откуп под називом „READ_NOTE.html“. Ова порука обавештава жртве да су њихови подаци шифровани и украдени, упозоравајући их да контактирају кориснике у року од 72 сата или ће се суочити са повећаном ценом откупа. Да би демонстрирали своју наводну способност дешифровања, нападачи чак нуде да откључају до три мале, некритичне датотеке као „доказ“.

Порука о откупнини: Психолошки притисак и тактике изнуде

Порука о откупу компаније BeFirst осмишљена је да улије страх и изазове хитну потребу. Она наглашава крађу личних и корпоративних података, упозоравајући да ће неплаћање довести до цурења јавних података или продаје трећим лицима. Жртве се строго упозоравају да не користе алате за дешифровање трећих страна или да мењају своје датотеке, јер то може учинити да трајно не буду доступне за поврат.

Међутим, стручњаци за сајбер безбедност упозоравају да плаћање откупнине ретко гарантује опоравак података. Сајбер криминалци често нестају након што приме уплату или шаљу неисправне дешифраторе. Штавише, попуштање овим захтевима само подстиче даље криминалне активности, финансирајући будуће нападе на друге неслутеће кориснике.

Технике дистрибуције и инфекције

BeFirst Ransomware се шири многим истим методама које користе друге кампање ransomware-а са великим утицајем. Нападачи се обично ослањају на друштвени инжењеринг и фишинг, мамећи жртве да отворе злонамерне прилоге или кликну на обмањујуће линкове. Заражене датотеке могу изгледати као безопасни документи, архиве, извршне датотеке или скрипте, често прерушене у легитимне материјале као што су фактуре, обавештења о испоруци или упити за ажурирање.

Други уобичајени вектори инфекције укључују:

  • Тројански програми који тихо преузимају и извршавају ransomware.
  • Преузимања у Drive-by режиму се покрећу приликом посећивања угрожених веб локација.
  • Кампање злонамерног оглашавања које преусмеравају кориснике на странице са злоупотребом.
  • Непоуздани извори софтвера попут торент сајтова, платформи за пиратски садржај и лажних алата за ажурирање.
  • Преносиви уређаји и ширење локалне мреже, што омогућава рансомверу да се аутономно шири између повезаних система.
  • Изазов опоравка

    Када BeFirst шифрује датотеке, дешифровање је готово немогуће без приватних кључева нападача. Само у ретким случајевима — као што су неисправне или непотпуне верзије ransomware-а — опоравак може бити могућ помоћу специјализованих алата. Жртве се уместо тога подстичу да одмах уклоне ransomware користећи реномирана анти-малвер решења и врате податке из безбедних резервних копија.

    Међутим, важно је напоменути да уклањање ransomware-а не дешифрује већ закључане датотеке. То само спречава даље шифровање и оштећење.

    Основне безбедносне праксе за спречавање будућих напада

    Заштита од ransomware-а попут BeFirst-а захтева доследне и слојевите одбрамбене стратегије. Корисници могу значајно смањити своју изложеност ризику усвајањем проактивног безбедносног начина размишљања.

    1. Ојачати превентивне мере :
    • Редовно ажурирајте оперативни систем, софтвер и безбедносне алате најновијим закрпама.
    • Користите поуздан антивирусни и анти-малвер софтвер који може да детектује понашање ransomware-а.
    • Избегавајте преузимање или покретање датотека из непроверених или сумњивих извора.
    • Онемогућите макрое у документима Microsoft Office-а и ограничите администраторска права на основне кориснике.
    1. Успоставите отпорне праксе прављења резервних копија :
    • Одржавајте више резервних копија важних података на одвојеним локацијама — као што су офлајн дискови, екстерна меморија или безбедни клауд сервери.
  • Редовно тестирајте интегритет резервних копија како бисте осигурали да се датотеке могу успешно вратити.
  • Искључите уређаје за резервне копије када се активно не користе како бисте спречили приступ ransomware-а.
  • Ове једноставне, али виталне мере често могу направити разлику између мање непријатности и катастрофалног губитка података.

    Закључак: Будност је најбоља одбрана

    БиФирст рансомвер је пример растуће софистицираности и деструктивности модерних рансомвер претњи. Иако је опоравак без сарадње нападача мало вероватан, снажне превентивне стратегије и добра хигијена сајбер безбедности могу драстично минимизирати утицај таквих напада. Остајање на опрезу, одржавање поузданих резервних копија и практиковање безбедног понашања на мрежи остају најефикаснији алати у одбрани од БиФирста и других варијанти рансомвера.

    System Messages

    The following system messages may be associated with BeFirst ransomware:

    Your personal ID:


    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@bancerc.com
    support2@norviscon.com

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    У тренду

    Најгледанији

    Учитавање...