Prey Ransomware

Заштита личних и корпоративних уређаја од злонамерног софтвера више није опционална, већ је неопходна. Сајбер криминалци континуирано развијају напредније алате за угрожавање података, а ransomware остаје једна од најразорнијих претњи. Један од најновијих примера ове врсте злонамерног софтвера је Prey Ransomware, злонамерни програм идентификован као варијанта озлоглашене породице MedusaLocker. Ова претња је посебно дизајнирана за шифровање датотека, изнуду откупа од жртава и потенцијално цурење украдених података ако се захтеви не испуне.

Неумољив напад на податке

Једном покренут на циљаном систему, Prey Ransomware почиње да шифрује датотеке користећи комбинацију RSA и AES криптографских алгоритама, које је готово немогуће провалити без кључева за дешифровање нападача. Злонамерни софтвер додаје екстензију „.prey35“ свакој шифрованој датотеци, трансформишући имена као што је „photo.png“ у „photo.png.prey35“.

Након процеса шифровања, рансомвер мења позадину радне површине и оставља поруку са захтевом за откуп под називом „HOW_TO_RECOVER_DATA.html“. Порука обавештава жртву да је мрежа њихове компаније угрожена, датотеке шифроване и осетљиве информације украдене. Жртвама се налаже да контактирају нападаче у року од 72 сата или се суочавају са повећаним захтевима за откуп и јавним излагањем украдених података.

Обмањујуће обећање дешифровања

У поруци са захтевом за откуп тврди се да жртве могу да тестирају дешифровање на највише три небитне датотеке пре плаћања. Међутим, такве тврдње имају за циљ да изграде лажно поверење. Стручњаци за сајбер безбедност наглашавају да плаћање откупа не гарантује опоравак датотека, у многим случајевима, нападачи никада не доставе обећани кључ или алат за дешифровање. Штавише, плаћање само подстиче даље криминалне операције и охрабрује нове нападе.

Дешифровање без учешћа нападача је обично немогуће осим ако је ransomware лоше кодиран или су га истраживачи већ дешифровали. За већину жртава, опоравак се ослања искључиво на доступност безбедних, постојећих резервних копија.

Методе дистрибуције и вектори инфекције

Као и већина ransomware-а, Prey се дистрибуира путем фишинга, социјалног инжењеринга и злонамерних преузимања. Инфекција често почиње када неопрезан корисник отвори обмањујуће прилоге или линкове. Датотеке могу бити у бројним форматима, укључујући ZIP, RAR, PDF, EXE или Microsoft Office документе који садрже злонамерне макрое. Само отварање ових датотека може покренути ланац инфекције.

Претња се такође може ширити путем:

  • Тројанци и програми за учитавање података који инсталирају ransomware у позадини.
  • Преузимања без потребе да се користи аутоматско преузимање или кампање са злонамерним оглашавањем.
  • Нежељене е-поруке које садрже заражене прилоге или линкове.
  • Лажна ажурирања софтвера или пиратски активатори софтвера („крекови“).
  • Peer-to-peer (P2P) мреже и непоуздани бесплатни сајтови.
  • Ширење мреже, где се ransomware креће бочно преко повезаних система или екстерних уређаја за складиштење.
  • Уклањање претње и опоравак датотека

    Ако Prey Ransomware зарази систем, потребна је хитна акција. Злонамерни софтвер мора бити потпуно уклоњен како би се спречило даље шифровање. Иако уклањање зауставља додатну штету, неће дешифровати погођене датотеке. Најбезбеднији метод опоравка је враћање података из чистих, офлајн резервних копија креираних пре него што се инфекција догодила.

    Жртве би требало да избегавају интеракцију са поруком о откупнини и уместо тога потраже помоћ од реномираних стручњака за сајбер безбедност или тимова за реаговање на инциденте. Такође је важно пријавити инцидент локалним органима за борбу против сајбер криминала.

    Изградња јаке одбране: Основне безбедносне праксе

    Спречавање инфекција ransomware-ом попут Prey-а захтева комбинацију свести, добре дигиталне хигијене и техничких заштитних мера. Корисници могу значајно смањити ризик применом следећих безбедносних мера:

    1. Проактивни кораци заштите
    • Редовно ажурирајте оперативне системе, софтвер и антивирусне алате.
    • Омогућите вишефакторску аутентификацију (MFA) где год је то могуће.
    • Користите поуздан безбедносни пакет са праћењем претњи у реалном времену.
    • Онемогућите макрое у програму Microsoft Office и блокирајте аутоматска преузимања.
    • Избегавајте отварање неочекиваних прилога или кликтање на линкове од непознатих пошиљалаца.
    1. Праксе прављења резервних копија и управљања подацима
    • Одржавајте више резервних копија података, једну на удаљеном серверу (облак) и другу на искљученом физичком уређају (екстерни чврсти диск, УСБ).
  • Редовно проверавајте интегритет резервних копија како бисте осигурали да се датотеке могу обновити.
  • Изолујте резервне системе од главне мреже како бисте спречили унакрсну инфекцију.
  • Закључак: Будност је најбоља одбрана

    Пораст популарности програма Prey Ransomware истиче континуирану еволуцију сајбер претњи и потребу за сталном будношћу. Плаћање откупнине само продубљује проблем, док превенција и припремљеност остају најефикаснија одбрана. Практиковањем јаких навика сајбер безбедности, редовним прављењем резервних копија и избегавањем ризичног понашања на мрежи, корисници могу значајно смањити шансе да постану жртве програма Prey.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    У тренду

    Најгледанији

    Учитавање...