Threat Database Ransomware NoEscape Ransomware

NoEscape Ransomware

NoEscape är ett ransomware-hot som fungerar på modellen av Ransomware-as-a-Service, där det tillhandahålls till andra brottslingar som fungerar som affiliates eller kunder. Denna ransomware-byggare erbjuder ett användarvänligt gränssnitt som gör det möjligt för affiliates att anpassa olika konfigurationer samtidigt som de konstruerar ransomware-körbara filer. Det primära syftet med NoEscape är att kryptera filer, hålla dem som gisslan och be om en lösensumma.

NoEscape har likheter med en annan ransomware-variant känd som Avaddon . I ett specifikt fall ändrar NoEscape filnamn genom att lägga till en sträng med slumpmässiga tecken och genererar en textfil som heter 'HOW_TO_RECOVER_FILES.txt' som innehåller en lösennota. Dessutom utför NoEscape en rad kommandon för att radera Shadow Volume Copies och systemsäkerhetskopior, vilket förhindrar enkel återställning av de krypterade filerna.

Ransomware-hot som NoEscape påverkar ett brett utbud av filtyper

Anteckningen som skickas till offren för hotet fungerar som en kommunikation från hackarna, som identifierar sig som gruppen som kallas NoEscape. Den informerar offren om att deras nätverk har äventyrats och infekterats. Syftet med attacken är att kryptera alla relevanta filer, inklusive företagsdokument, databaser och annan viktig data lagrad i nätverket.

Noteringen avslöjar vidare att gärningsmännen även har fått obehörig tillgång till offrens konfidentiella handlingar, personuppgifter och känslig information. Detta lägger till ett ytterligare lager av hot och potentiell skada för offren.

För att återfå åtkomst till sina krypterade filer får offren instruktioner i anteckningen. De måste göra en betalning i utbyte mot ett specialiserat återställningsverktyg. Efterlevnad av detta krav betonas, eftersom underlåtenhet att göra det kommer att resultera i att de påverkade filerna förblir krypterade på obestämd tid. Dessutom varnar anteckningen att den nedladdade informationen kommer att ställas in för försäljning på Dark Net, vilket ytterligare understryker allvaret i situationen.

För att underlätta betalningsprocessen uppmanas offren att ladda ner och installera webbläsaren TOR, som ger anonym tillgång till Internet. I anteckningen finns en specifik länk som offren måste besöka med TOR-webbläsaren. De kommer att uppmanas att uppge sin unika identifiering (ID) och följa instruktionerna för att fortsätta med betalningen.

Anteckningen varnar uttryckligen offren för att försöka göra några ändringar eller oberoende filåterställning. Enligt anteckningens påståenden har endast gärningsmännen förmågan att återställa de krypterade filerna, vilket innebär att alla obehöriga försök till återhämtning skulle vara meningslösa.

Det är viktigt att ha tillräcklig säkerhet mot Ransomware-attacker

Att skydda enheter och data från ransomware-infektioner kräver implementering av en omfattande uppsättning åtgärder för att säkerställa ett starkt försvar mot potentiella hot. Användare kan vidta följande steg för att skydda sina enheter och data:

  • Uppdatera mjukvara och operativsystem regelbundet: Att hålla all programvara, inklusive operativsystem, uppdaterad är avgörande. Programuppdateringar innehåller ofta säkerhetskorrigeringar som åtgärdar sårbarheter som kan utnyttjas av ransomware.
  • Använd ansedd säkerhetsprogramvara: Installera och uppdatera regelbundet pålitlig anti-malware-programvara. Det här programmet kan hjälpa till att upptäcka och blockera ransomware-infektioner, samt ge realtidsskydd mot nya hot.
  • Var försiktig när du interagerar med länkar eller öppnar bilagor: Ransomware sprids ofta genom skadliga länkar och e-postbilagor. Användare bör vara vaksamma och försöka att inte klicka på misstänkta länkar eller öppna bilagor från okända eller opålitliga källor.
  • Aktivera automatisk säkerhetskopiering: Det är viktigt att regelbundet säkerhetskopiera dina data. Automatiserade säkerhetskopieringslösningar kan säkerställa att filer regelbundet och säkert sparas på en extern lagringsenhet eller en molnbaserad tjänst. Detta hjälper till att skydda mot dataförlust i händelse av en ransomware-attack.
  • Implementera starka och unika lösenord: Att använda starka, komplexa lösenord och undvika återanvändning av lösenord mellan flera konton är avgörande. Det är ett bra mått att använda en association av gemener och versaler, siffror och specialtecken.
  • Aktivera tvåfaktorsautentisering (2FA): Aktivering av 2FA inkluderar en extra skyddsbeläggning genom att kräva ett extra verifieringssteg, till exempel en unik kod som skickas till en mobil enhet, när du loggar in på ett konto. Detta kan hjälpa till att blockera obehörig åtkomst även om lösenorden äventyras.
  • Utbilda och utbilda användare: Användare bör utbildas om riskerna förknippade med ransomware och utbildas i säkra datorrutiner. Detta inkluderar att känna igen misstänkta e-postmeddelanden, att undvika att klicka på okända länkar och att vara försiktig när du laddar ner eller installerar programvara.
  • Begränsa användarbehörigheter: Användare bör endast ges de nödvändiga privilegier som krävs för att utföra sina uppgifter. Att begränsa administrativa privilegier kan hjälpa till att mildra effekterna av en ransomware-infektion genom att begränsa möjligheten att installera skadlig programvara eller göra otillåtna ändringar.

Genom att följa dessa proaktiva åtgärder kan användare avsevärt minska risken för ransomware-infektioner och skydda sina enheter och data från potentiell skada.

Texten i lösenmeddelandet som levereras av NoEscape Ransomware är:

'------------------------------------------------ ------------------------------------

>>>>>>>>>>>>>>>>>> HOWTORECOVERFILE S <<<<<<<<<<<<<<<<<<<

-------------------------------------------------- ------------------------------------

VAD HÄNDE?

Ditt nätverk har blivit hackat och infekterat av NoEscape .CAEGAAHJFA

Alla dina företagsdokument, databaser och andra viktiga filer har krypterats

Dina konfidentiella dokument, personuppgifter och känslig information har laddats ner

VAD KOMMER HÄRNÄST?

Du måste betala för att få ett vårt speciella återställningsverktyg för alla dina filer

Och undvik att publicera all nedladdad information till försäljning i darknet

VAD OM JAG INTE BETALAR?

Alla dina filer kommer att förbli krypterade för alltid

Det finns inget annat sätt att återställa dina filer, förutom vårt speciella återställningsverktyg

All nedladdad information kommer att publiceras till försäljning i darknet

Dina kollegor, konkurrenter, advokater, media och hela världen kommer att se det

JAG VILL BETALA. VAD SKA JAG GÖRA?

Du måste kontakta oss:

1. Ladda ner och installera webbläsaren TOR hxxps://www.torproject.org/

2. Öppna länken i TOR-webbläsaren noescaperjh3gg6oy7rck57fiefyuzmj7kmvojxgvlmwd5pdzizrb7ad.onion

3. Ange ditt personliga ID och följ instruktionerna

Ditt personliga ID:

-------------------------------------------------- ----------------------------------------------------

VILKA GARANTIER GER VI?

Vi är inte ett politiskt företag och vi är inte intresserade av dina privata angelägenheter

Vi är ett kommersiellt företag, och vi är bara intresserade av pengar

Vi värdesätter vårt rykte och håller vårt löfte

VAD SKA JAG INTE GÖRA?

! Försök inte ändra eller återställa krypterade filer på dig själv!

! Bara vi kan återställa dina filer, resten ljuger för dig!'

Trendigt

Mest sedda

Läser in...