Тхреат Датабасе Рансомваре Имир Рансомваре

Имир Рансомваре

Дигитална ера донела је огромну погодност, али је такође утрла пут за све сложеније претње попут рансомваре-а. Заштита личних и пословних уређаја од рансомваре-а и других врста претњи је кључна за заштиту података, финансија и репутације. Једна таква софистицирана претња која изазива таласе у круговима сајбер безбедности је Имир Рансомваре.

Шта је Имир Рансомваре?

Имир Рансомваре је софистицирана претња која користи напредну енкрипцију за закључавање датотека жртава, захтевајући плаћање за њихово обнављање. Овај рансомвер користи криптографски алгоритам ЦхаЦха20 како би осигурао да се жртве суочавају са значајним изазовима у покушају независног опоравка датотека. Када Имир шифрира датотеку, додаје јединствену екстензију састављену од насумичних знакова, значајно мењајући имена датотека—на пример, '1.пнг' може постати '1.јпг.6Ц5ои2дВр6'.

Вишеслојна стратегија напада Имира

Када се процес шифровања заврши, Имир предузима више корака како би осигурао да је жртва свесна напада и услова откупа. рансомваре поставља белешке о откупнини под називом „ИНЦИДЕНТ_РЕПОРТ.пдф“ у сваки погођени директоријум. Поред тога, алармантнија мера укључује приказивање поруке преко целог екрана пре жртвиног екрана за пријаву, чиме се ефективно закључава из свог система док се не предузме акција.

Порука пре пријављивања обавештава жртве да је њихова мрежа пробијена, да су њихове датотеке шифроване и да су осетљиви подаци ексфилтрирани. Позива их да пријаве инцидент својим надређенима и упозорава да сваки покушај дешифровања датотека неовлашћеним алатима може довести до неповратне штете.

Одредбе Имирове поруке о откупнини

Имирова порука о откупнини, садржана у 'ИНЦИДЕНТ_РЕПОРТ.пдф', понавља главне тачке напада и детаљно наводи захтеве нападача. У белешци се обећава да ће жртва, ако се плати откуп, добити алате за дешифровање, а сви прикупљени подаци биће избрисани са сервера нападача. С друге стране, ако се уплата не изврши, документ прети да ће ексфилтрирани подаци бити јавно изложени – што може да изазове значајну финансијску и репутацију. Ове претње се протежу на продају информација на даркнет форумима или њихово дељење са медијима или конкурентима.

Нападачи дозвољавају жртвама да дешифрују до три шифроване датотеке као доказ да је опоравак могућ. Ово, заједно са доказима о ексфилтрацији података, наглашава озбиљну природу повреде.

Сложени ланац инфекције: тактике и алати

Имир напади су сложени и укључују почетну фазу крађе података која се спроводи помоћу РустиСтеалер-а пре него што се сам рансомвер примени — често данима касније. Сајбер криминалци добијају приступ системима преко ПоверСхелл даљинских команди, користећи различите алате за одржавање контроле и извршавање својих планова.

Неки алати уочени у Имировом арсеналу укључују:

  • Процесни хакер и напредни ИП скенер за дијагностику система и бочно кретање.
  • ВинРМ (Виндовс Ремоте Манагемент) и СистемБЦ злонамерни софтвер за помоћ у ширењу инфекције преко локалних мрежа.
  • Софистициране технике за избегавање откривања укључују меморијске операције где се обављају стотине позива функција за постепено увођење злонамерног кода.

Тешка стварност плаћања откупнине

Један од најкритичнијих аспеката напада на рансомваре је разумевање узалудности плаћања откупа. Стручњаци за сајбер безбедност наглашавају да плаћање траженог откупа не гарантује обећане кључеве или софтвер за дешифровање. У многим случајевима, жртве остају празних руку након исплате, финансирајући даље криминалне активности без икакве користи.

Основне безбедносне праксе за одбрану од Имир Рансомваре-а

Да бисмо се заштитили од Имир Рансомваре-а и сличних претњи, од виталног је значаја спровођење свеобухватних мера сајбер безбедности. Ево неколико препоручених пракси:

  • Редовне резервне копије података : Уверите се да се подаци често праве резервне копије на безбедној, офлајн локацији. Овај корак је једна од најефикаснијих заштита од рансомваре-а јер пружа опцију опоравка која се не ослања на интеракцију са нападачима.
  • Јака безбедност крајњих тачака : Користите робусна решења за заштиту крајњих тачака која могу да открију и блокирају сумњиве активности. Ово укључује откривање засновано на понашању које идентификује рансомваре својим радњама, а не само познатим потписима.
  • Вишефакторска аутентикација (МФА) : Омогућите МФА где год је то могуће јер додаје више безбедности корисничким налозима. Ово може пресрести неовлашћени приступ чак и ако су акредитиви за пријаву угрожени.
  • Управљање закрпама : Одржавајте ажурним сав софтвер, посебно оперативне системе и апликације које се најчешће користе. Оператери рансомваре-а често искоришћавају слабости у застарелом софтверу.
  • Сегментација мреже : Изолујте критичне мрежне ресурсе тако да, у случају кршења, нападачи не могу лако приступити целом систему или мрежи.

Остати испред претњи

Претње рансомваре-а као што је Имир наглашавају потребу за проактивним одбрамбеним стратегијама. Иако дешифровање можда неће бити изводљиво без сарадње нападача, робусне превентивне мере могу да минимизирају утицај и вероватноћу напада. Улагање у чврсту инфраструктуру сајбер безбедности и неговање културе будности су суштински кораци у одржавању отпорности на растуће претње рансомвера.

Имир Рансомваре Видео

Савет: Укључите звук и гледајте видео у режиму целог екрана .

Поруке

Пронађене су следеће поруке повезане са Имир Рансомваре:

#? What happened?
Your network has been compromised and attacked by hackers.
All files have been modified.
Sensitive information has been stolen and handed over to our
experts for analysis.

#? Why did this happen?
Your security system was weak, it allowed your company to be
hacked.

#? What are the possible consequences?
You won't be able to use your data, so the company is frozen. You
will lose money every day.
If you refuse to make a deal, your data will be published on the
internet, sold on darknet forums, shared with journalists and your
competitors.
You will suffer reputational damage, your stock will drop in value,
clients and sponsors will lose trust in you.
Also, if the incident becomes public, you will be noticed by law
enforcement agencies and then a long investigation with freezing
of your company will begin.
You'll get multiple fines in excess of the deal.

#? What do I get if I make a deal?
You get file recovery software. We'll remove the stolen data from our servers and provide proof.
You'll get an incident report and recommendations for protection.
You'll get a guarantee that our team will add you to our whitelist of
untouchable companies and we'll never come back to you again. We will not report the incident to anyone.

#? # Why are you doing this?
We're only interested in the money. We don't care about the rest. We also take pleasure in what we do.

#? How can I trust you?
You have no choice, either you lose everything or you trust us. We don't plan to deceive you. We operate in a public space, every
action we take is discussed.
If we defraud even 1 company, we will never be able to make a
good deal. We will definitely recover your files and we will definitely keep
everything confidential.
We are specialists with years of experience and we respect
ourselves and our reputation.
You'll see that we're a bargain when you contact us.

#? How do I proceed if I don't believe a word you say?
You can go to the recovery or the enforcers, but it will definitely
cost you more than dealing with us.
Recovery will buy our software with your token and sell it to you at
a 300% markup.
The enforcers will trample your company, talk to the lawyers, they
will tell you the consequences.

#? I'm the administrator of this network, what do I do?
Don't try to make a deal on your own, you won't have enough
salary for a few years.
Report the incident to your bosses. They'll find out anyway. We
have their contacts and we'll let them know in three days if no one
contacts us.
If you try to rebuild the network alone and hide the incident from
your bosses, you'll delay the inevitable. At some point, they'll hear
about it on the news and be furious that you denied them the
opportunity to save their company.

#? What do I do?
The first thing you should do is inform your bosses about the
incident.
You'll have to pay us to recover your files. Only we have the unique
token.
Don't try to use any third-party applications to recover your files,
they may be damaged irretrievably.
You need to contact us
You can send us 1-3 modified files and we will prove that we can
recover them. We will provide proof of the stolen data.

RecoverySupport@onionmail.org
To contact us, install qTOX messenger.
hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setupqtox-x86_64-release.exe
Add our contact and we can make a deal.

Tox ID:
CF9AE1B27EAA4BF8C223735BEA15AAE23D5BA312B9D9061C805ABD99C373530DBDCC18B7C3BF
IMPORTANT
What happened? Your network has been compromised and attacked by hackers. All files have been modified. Sensitive information has been stolen and handed over to our experts for analysis. What do I do? The first thing you should do is inform your bosses about the incident. You'll have to pay us to recover your files. Only we have the unique token. Don't try to use any third-party applications to recover your files they may be damaged irretrievably. To contact us read the INCIDENT REPORT file carefully

У тренду

Најгледанији

Учитавање...