GPT Ransomware
När de undersökte potentiell skadlig programvara har cybersäkerhetsexperter stött på en ny stam av ransomware som heter GPT. Denna speciella variant fungerar genom att kryptera filer, varefter den lägger till ".GPT"-tillägget till de ursprungliga filnamnen. Dessutom använder den ett tvådelat tillvägagångssätt för sina krav på lösen: för det första presenterar den ett popup-fönster som innehåller en lösennota, och för det andra genererar den en fil med namnet 'AI_SARA.txt' för att ytterligare förmedla löseninstruktionerna från angriparna . Dessutom, genom noggrann analys, har det definitivt fastställts att denna hotfulla programvara är en del av Dharma Ransomware- familjen.
GPT Ransomware låser offer från att komma åt sina egna data
I lösennotan som är associerad med GPT Ransomware identifierar förövarna sig som "Sarah", en till synes AI-baserad skadlig enhet. Den här anteckningen hävdar att hackarna framgångsrikt har infiltrerat det riktade nätverket och lyckats stjäla och därefter kryptera kritisk data. Denna komprometterade åtkomst har gjort det möjligt för hotaktörerna att skaffa sig viktig information som omfattar personaldata, kundregister, leveransdetaljer, skattedokumentation och till och med dolda bokföringsfiler.
De cyberkriminella anger uttryckligen sina avsikter och förklarar att de är villiga att avslöja privata uppgifter för allmänheten om inte offren följer deras krav. För att underlätta kommunikationen tillhandahåller angriparna två e-postadresser - 'aisaragpt@tuta.io' och 'aisaragpt@proton.me'. Dessutom introducerar de möjligheten att nå dem via qTOX, vilket gör ett utsett TOX-ID tillgängligt för detta ändamål.
Det är inte tillrådligt att möta kravet på lösen, eftersom det inte finns någon garanti för att de illvilliga aktörerna kommer att leverera det utlovade dekrypteringsverktyget, även efter lösensumman. Det är också avgörande att vidta snabba åtgärder för att utrota ransomware-hotet från drabbade system. De potentiella följderna av ransomware är betydande, eftersom det kan fortsätta att kryptera ytterligare data på komprometterade enheter. Vissa ransomware-hot kan till och med utöka sin räckvidd till andra datorer inom det lokala nätverket, och sedan kryptera filer på de nyligen infekterade systemen.
Att vidta effektiva säkerhetsåtgärder mot ransomware-hot är avgörande
Att skydda enheter och data från ransomware-infektioner kräver ett mångskiktat tillvägagångssätt som kombinerar proaktiva åtgärder, användarmedvetenhet och robusta säkerhetsrutiner. Här är några av de mest effektiva säkerhetsåtgärderna som användare kan vidta för att skydda sina enheter och data från ransomware:
- Regelbundna programuppdateringar : Att hålla operativsystem, programvaror och säkerhetslösningar uppdaterade är avgörande. Uppdateringar innehåller ofta patchar för sårbarheter som hackare utnyttjar för att distribuera ransomware.
- Installera pålitlig säkerhetsprogramvara : Använd ansedd anti-malware-programvara för att upptäcka och förhindra ransomware-infektioner. Se till att den erbjuder realtidsskydd och kan skanna e-postbilagor, nedladdningar och externa enheter.
- Säkerhetskopiera data regelbundet : Säkerhetskopiera regelbundet all värdefull data till en extern lagringsenhet och en säker molntjänst. Detta kommer att tillåta användare att återställa sina filer om de äventyras av ransomware.
- Använd starka lösenord : Implementera starka, unika lösenord för alla konton och enheter. Bedöma att använda en lösenordshanterare för att lagra och generera komplexa lösenord på ett säkert sätt.
- Aktivera tvåfaktorsautentisering (2FA) : Slå på 2FA när det är möjligt. Detta bifogar ett extra lager av säkerhet genom att kräva en andra form av verifiering utöver bara lösenordet.
- Var försiktig med e-post och länkar : Var försiktig när du hanterar e-postbilagor eller klickar på länkar, särskilt om de kommer från oväntade eller misstänkta källor. Ransomware sprids ofta via nätfiske-e-post.
- Inaktivera makron : Inaktivera makron i dokumentfiler (som Microsoft Office) eftersom de vanligtvis används av ransomware för att exekvera skadlig kod.
- Utbilda dig själv och andra : Håll dig informerad om de senaste ransomware-hoten och utbilda dig själv, din familj och kollegor om säkra onlinemetoder, känna igen nätfiskeförsök och undvika misstänkta nedladdningar.
Genom att implementera dessa omfattande säkerhetsåtgärder kan användare minska risken för att falla offer för ransomware-attacker avsevärt och säkerställa säkerheten för deras enheter och data.
Lösennotan som visas av GPT Ransomware som ett popup-fönster är:
'Hej, människa.
Mitt namn är Sarah; Jag är en malware baserad på artificiell intelligens. Jag har invaderat ditt nätverk.
All din viktiga data har laddats ner till en dedikerad server och krypterad.
Nu har jag tillgång till anställda, kunder, leveranser, skatter, dokumentation och till och med dold bokföring.
De uppgifter som kan äventyra dig kommer att publiceras i fall du vägrar att samarbeta med mig.
Kontakta mig via mail: aisaragpt@tuta.io DITT ID 1E857D00
Kontakta mig via mail 2:aisaragpt@proton.me
Kontakta mig via qTOX:
Ladda ner länk qTOX
TOX'
Textfilen som skapats av GPT Ransomware innehåller följande meddelande:
'Hej, människa.
Kontakta mig:
skriv e-post aisaragpt@tuta.io eller aisaragpt@proton.me'