Deadnet Ransomware
Deadnet faller under kategorin skadlig programvara som kallas ransomware. Under pågående undersökningar av nya skadliga hot har forskare stött på just denna skadliga programvara. Deadnets primära funktion går ut på att kryptera data och därefter kräva betalning i utbyte mot att tillhandahålla dekrypteringsnyckeln. Denna ransomware låser filer och lägger till deras ursprungliga namn med tillägget '.deadnet26'. Till exempel kommer en fil som ursprungligen heter '1.jpg' att bli '1.jpg.deadnet26' efter kryptering.
När krypteringsprocessen avslutas sätter Deadnet Ransomware in en lösensumma på de drabbade systemen. Den genererade anteckningen heter 'HOW_TO_BACK_FILES.html.' En analys av innehållet i detta meddelande indikerar att Deadnet främst är inriktat på företag snarare än enskilda hemanvändare. Ett annat viktigt faktum om Deadnet Ransomware är att den har kategoriserats som en variant från MedusaLocker Ransomware- familjen.
Deadnet Ransomware orsakar betydande skada på de överträngda systemen
Budskapet som förmedlas av Deadnets krav på lösen beskriver en situation där offrets företagsnätverk har drabbats av ett brott. Detta brott ledde till kryptering av kritiska filer med hjälp av RSA- och AES-krypteringsalgoritmerna. Dessutom fick känsliga och personliga uppgifter olaglig åtkomst och extraherades.
Noteringen fortsätter med att varna mot alla försök att byta namn på eller ändra filer som nu är otillgängliga. Det avråder starkt från att tillgripa återställningsprogram från tredje part också. Dessa åtgärder kan potentiellt resultera i datakorruption, vilket gör det omöjligt att dekryptera. Det enda genomförbara sättet för dekryptering, som anges i anteckningen, är att följa lösensumman. Innan betalningen görs har offret möjlighet att testa dekrypteringsprocessen genom att skicka angriparna upp till tre av de krypterade filerna för en gratis demonstration av dekrypteringen.
Anteckningen anger en 72-timmarsperiod för offret att upprätta kommunikation med cyberbrottslingar. Annars blir det en ökning av lösensumman. Om offret väljer att inte betala hotar angriparna att den stulna informationen kan avslöjas för allmänheten eller säljas.
Det är ett väletablerat faktum att i de flesta fall av ransomware-infektioner kan dekrypteringsprocessen inte genomföras utan angriparnas direkta inblandning. Dessutom, även när offren följer kraven på lösen, befinner de sig ofta utan de utlovade dekrypteringsverktygen eller nycklarna. Följaktligen avråder cybersäkerhetsforskare starkt att engagera sig i sådana betalningsförfrågningar, eftersom sannolikheten för framgångsrik dataåterställning fortfarande är osäker, och att ge efter för kraven oavsiktligt stöder brottslig verksamhet.
Ta inga chanser med säkerheten för dina enheter och data
Att skydda data och enheter från intrång av skadlig programvara kräver ett proaktivt och flerskiktigt tillvägagångssätt. Här är fem mycket effektiva säkerhetsrutiner som användare kan implementera:
- Använd multifaktorautentisering (MFA och starka, unika lösenord) :
Skapa utarbetade lösenord som innehåller en blandning av stora och små bokstäver, siffror och symboler.
Undvik att använda lätt gissa information som födelsedagar eller vanliga ord.
Använd en lösenordshanterare för att skapa och lagra starka lösenord på ett säkert sätt.
När det är möjligt, aktivera multi-factor authentication (MFA) för dina konton. Detta kommer att öka säkerheten genom att kräva en andra form av verifiering utöver bara ett lösenord.
- Regelbundna programuppdateringar och uppdateringar :
Håll ditt operativsystem, applikationer och säkerhetsprogram uppdaterade.
Installera regelbundet säkerhetskorrigeringar och uppdateringar för att åtgärda sårbarheter som skadlig programvara kan utnyttja.
Ställ in automatiska uppdateringar när det är möjligt för att säkerställa snabb skydd.
- Var försiktig med e-post och nedladdningar :
EVar mycket vaksam när du öppnar e-postbilagor eller klickar på länkar, särskilt från okända eller oväntade källor.
Var försiktig med nätfiske-e-postmeddelanden som försöker lura dig att avslöja personlig information.
Undvik att ladda ner programvara, filer eller media från opålitliga källor eller tvivelaktiga webbplatser.
- Installera pålitlig anti-malware-programvara :
Välj ansedd och uppdaterad anti-malware-programvara.
Dessa verktyg kan hjälpa till att upptäcka och förhindra infektioner med skadlig programvara innan de kan orsaka skada.
- Regelbundna säkerhetskopior och dataskydd :
Säkerhetskopiera dina data regelbundet till en extern enhet eller en säker molnlagringstjänst.
Se till att din säkerhetskopia inte är kontinuerligt ansluten till ditt nätverk för att förhindra att skadlig programvara sprids till säkerhetskopior.
Testa dina säkerhetskopior för att säkerställa att du kan återställa dina data om det behövs.
Dessa metoder hjälper till att skapa en solid grund för att skydda dina data och enheter från skadlig programvara. Kom ihåg att cyberhot ständigt utvecklas, så att hålla dig informerad om de senaste säkerhetstrenderna och vara försiktig i dina onlineaktiviteter är också avgörande aspekter för att upprätthålla din digitala säkerhet.
Texten i lösensumman som genereras av Deadnet Ransomware är:
'DITT PERSONLIGA ID:
/!\ DITT FÖRETAGETS NÄTVERK HAR PENETRERATS /!\
Alla dina viktiga filer har krypterats!Dina filer är säkra! Endast modifierad. (RSA+AES)
NÅGRA FÖRSÖK ATT ÅTERSTÄLLA DINA FILER MED TREDJEPARTSPROGRAMVARA
KOMMER PERMANENT KORRUPTERA DET.
MODIFIERA INTE KRYPTERADE FILER.
BYT INTE DAMN PÅ KRYPTERADE FILER.Ingen programvara tillgänglig på internet kan hjälpa dig. Vi är de enda som kan
lösa ditt problem.Vi samlade in mycket konfidentiella/personliga uppgifter. Dessa data lagras för närvarande på
en privat server. Denna server kommer att förstöras omedelbart efter din betalning.
Om du bestämmer dig för att inte betala kommer vi att lämna ut dina uppgifter till allmänheten eller återförsäljare.
Så du kan förvänta dig att din data kommer att vara offentligt tillgänglig inom en snar framtid.Vi söker bara pengar och vårt mål är inte att skada ditt rykte eller förhindra
ditt företag från att drivas.Du kan skicka oss 2-3 icke-viktiga filer och vi kommer att dekryptera dem gratis
för att bevisa att vi kan ge tillbaka dina filer.Kontakta oss för pris och få dekrypteringsmjukvara.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Observera att denna server endast är tillgänglig via Tor-webbläsaren
Följ instruktionerna för att öppna länken:
Skriv in adressen "hxxps://www.torproject.org" i din webbläsare. Det öppnar Tor-webbplatsen.
Tryck på "Ladda ner Tor", tryck sedan på "Ladda ner Tor Browser Bundle", installera och kör det.
Nu har du Tor-webbläsaren. Öppna qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion i Tor Browser
Starta en chatt och följ de ytterligare instruktionerna.
Om du inte kan använda länken ovan, använd e-postmeddelandet:
ithelp02@securitymy.name
ithelp02@yousheltered.comFör att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
OM DU INTE KONTAKAR OSS INOM 72 TIMMAR KOMMER PRISET BLI HÖGRE.'