Puld ransomware

Инфекције злонамерним софтвером се стално развијају, постајући све обмањујуће, деструктивније и финансијски штетније. Међу најопаснијим од ових претњи је рансомвер, злонамерни софтвер дизајниран да шифрује датотеке жртава и захтева плаћање за њихово ослобађање. Недавно идентификовани Пулд рансомвер, варијанта унутар озлоглашене породице МедусаЛокер, илуструје како рансомвер може да уништи појединце и предузећа. Разумевање како овај злонамерни софтвер функционише, како се шири и како се од њега бранити је неопходно за одржавање сајбер безбедности.

Puld Ransomware: Анатомија модерне сајбер претње

Puld Ransomware је софистицирани малвер заснован на шифровању, дизајниран да отме податке и примора жртве да плате откупнину. Након успешне инфилтрације уређаја или мреже, Puld скенира датотеке за шифровање и додаје екстензију „.Puld39“ именима погођених датотека. На пример, „report.pdf“ постаје „report.pdf.Puld39“, чинећи је недоступном без кључа за дешифровање који поседују нападачи.

Након шифровања, жртвама се приказује порука са захтевом за откуп у HTML датотеци под називом „How_to_back_files.html“. У овој поруци се тврди да је мрежа пробијена, а осетљиве датотеке, укључујући личне, пословне и податке о клијентима, нису само шифроване већ и украдене. Нападачи затим прете да ће почети да бришу 24 датотеке сваких 24 сата ако жртва не успостави контакт у року од првог дана. Поред тога, нуде да дешифрују две датотеке (до 2 МБ свака) као „тест“, покушавајући да изграде поверење и принуде плаћање. Претња цурења података повећава притисак да се повинују захтеву.

Прави трошкови усклађености

Иако инстинкт може бити плаћање откупнине у нади да ће се повратити приступ, то се строго не препоручује. Чак и ако се уплата изврши, нема гаранције да ће нападачи дати кључ за дешифровање. Многе жртве наводе да нису добиле ништа заузврат или су добиле покварене алате за дешифровање. Још горе, плаћање служи само да се додатно подстакну и финансирају даље криминалне операције, стварајући циклус експлоатације.

Дешифровање датотека шифрованих Puld-ом без кључа нападача је готово немогуће осим ако се не открије критична грешка у коду злонамерног софтвера, што је ретка појава. Најпоузданији метод опоравка остаје враћање података из безбедних, офлајн резервних копија које су постојале пре инфекције.

Вектори инфекције: Како Пулд инфилтрира уређаје

Као и многи сојеви ransomware-а, Puld се првенствено дистрибуира коришћењем обмањујућих метода које искоришћавају људско поверење и системске рањивости. Уобичајене технике инфекције укључују:

  • Фишинг имејлови који садрже злонамерне прилоге или линкове.
  • Софтвер у пакету са сумњивих сајтова за преузимање или торентова.
  • Лажна ажурирања софтвера или крековане верзије легитимних програма.
  • Тројански учитавачи или задња врата која тихо испоручују корисне садржаје ransomware-а.
  • Искоришћавање преносивих уређаја или локалних мрежних дељења за латерално ширење.
  • Рансомвер се може маскирати у обичне документе или медијске датотеке, често са убедљивим називима датотека и иконама, што корисницима опасно олакшава да га несвесно покрену.

    Одбрамбене мере: Најбоље праксе за спречавање ransomware-а

    Да би се заштитили од Puld Ransomware-а и сличних претњи, корисници и организације треба да примене робусне, проактивне мере сајбер безбедности. Оне укључују и техничка решења и праксе понашања.

    Основне праксе сајбер хигијене:

    • Одржавајте сав софтвер ажурираним. Редовно ажурирајте оперативне системе, апликације и фирмвер како бисте отклонили познате рањивости.
    • Користите поуздана антивирусна и анти-малвер решења. Уверите се да је заштита у реалном времену активна и да се базе података често ажурирају.
    • Креирајте и одржавајте резервне копије ван мреже. Чувајте критичне податке на екстерним, неповезаним уређајима за складиштење или безбедним cloud решењима која нису мапирана на систем.
    • Подразумевано онемогућите макрое и скрипте. Многе претње злонамерног софтвера користе скрипте засноване на документима да би активирале свој корисни терет.
    • Сегментирајте мреже и ограничите дозволе. Ограничите ширење злонамерног софтвера унутар интерних система путем контроле приступа корисника и сегментације мреже.

    Савети за безбедно понашање корисника :

    • Никада не отварајте прилоге е-поште нити кликтајте на линкове из непознатих или сумњивих извора.
    • Избегавајте преузимање софтвера са незваничних или веб локација трећих страна.
    • Не користите пиратски софтвер или илегалне алате за активацију софтвера.
    • Будите скептични према непожељним порукама, посебно према онима које позивају на хитну акцију или финансијске трансакције.
    • Проверите легитимност ажурирања и закрпа директно са веб странице добављача софтвера.

    Завршне мисли: Останите информисани, останите заштићени

    Појава претњи попут Puld Ransomware-а служи као оштар подсетник на ризике који прате повезани дигитални живот. Ransomware није само технолошки проблем, већ пословна и лична претња која може довести до губитка података, финансијске пропасти и штете по репутацију. Проактивна превенција, одговорно дигитално понашање и снажно планирање опоравка остају најбоља одбрана. Остајући информисани и будни, појединци и организације могу значајно смањити вероватноћу да постану жртве Puld и сличних ransomware напада.


    Поруке

    Пронађене су следеће поруке повезане са Puld ransomware:

    YOUR PERSONAL ID:
    -

    /!\ COMPANY NETWORK HAS BEEN PENETRATED /!\
    Your files, documents, databases and all the rest aren't REMOVED. They are ciphered by the most reliable enciphering. It is impossible to restore files without our help. You will try to restore files independent you will lose files FOREVER.

    You will be able to restore files so:

    1. to contact us by e-mail: files851@2mail.co

    * report your ID and we will switch off any removal of files
    (if don't report your ID identifier, then each 24 hours will be
    to be removed on 24 files. If report to ID-we will switch off it)

    * you send your ID identifier and 2 files, up to 2 MB in size everyone.
    We decipher them, as proof of a possibility of interpretation.
    also you receive the instruction where and how many it is necessary to pay.

    1.1

    We recommend that you contact us via TOX. (Emails may not be received)

    To do this:
    1. Download TOX at hxxps://tox.chat/download.html
    2. Sign up (takes 1 minute)
    3. Add a contact.

    Our TOX contact - F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

    2. you pay and confirm payment.

    3. after payment you receive the DECODER program. which you restore ALL YOUR FILES.

    ----------------------------------------------------------

    We downloaded your databases, data of your employees, your customers, etc.
    If you and I do not agree, your data will be made public!
    We'll give access to other hackers.
    We will publicize the media. So attention is provided to you.
    But I think we'll make a deal.

    Contact us for price and get decryption software.

    email:

    files851@2mail.co

    TOX:

    F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

    If you are not answered within 48 hours. You will need to contact us through additional contacts.

    Additional email - files89101@protonmail.com

    У тренду

    Најгледанији

    Учитавање...