Hotdatabas Ransomware Prey Ransomware

Prey Ransomware

Att skydda personliga och företagsenheter från skadlig kod är inte längre valfritt, det är viktigt. Cyberbrottslingar utvecklar ständigt mer avancerade verktyg för att kompromettera data, och ransomware är fortfarande ett av de mest destruktiva hoten. Ett av de senaste exemplen på denna typ av skadlig kod är Prey Ransomware, ett skadligt program som identifierats som en variant av den ökända MedusaLocker-familjen. Detta hot är specifikt utformat för att kryptera filer, utpressa offer på lösensumma och potentiellt läcka stulna data om krav inte uppfylls.

En obeveklig attack mot data

När den har körts på ett riktat system börjar Prey Ransomware kryptera filer med en kombination av RSA- och AES-kryptografiska algoritmer, vilka är nästan omöjliga att knäcka utan angriparnas dekrypteringsnycklar. Skadlig programvara lägger till tillägget '.prey35' till varje krypterad fil och omvandlar namn som 'photo.png' till 'photo.png.prey35'.

Efter krypteringsprocessen ändrar ransomware-programmet skrivbordsunderlägget och publicerar ett lösensummanmeddelande med titeln "HOW_TO_RECOVER_DATA.html". Meddelandet informerar offret om att deras företags nätverk har komprometterats, filer har krypterats och känslig information har stjälts. Offren instrueras att kontakta angriparna inom 72 timmar, annars riskerar de att få ökade lösensumman och att stulen data offentliggörs.

Det bedrägliga löftet om dekryptering

I lösensumman hävdas att offren kan testa dekryptering på upp till tre icke-nödvändiga filer innan de betalar. Sådana påståenden är dock avsedda att bygga falskt förtroende. Cybersäkerhetsexperter betonar att betalning av lösensumman inte garanterar filåterställning, och i många fall tillhandahåller angriparna aldrig den utlovade dekrypteringsnyckeln eller verktyget. Dessutom underblåser betalningen bara ytterligare kriminell verksamhet och uppmuntrar till nya attacker.

Dekryptering utan angriparens inblandning är vanligtvis omöjlig om inte ransomware är dåligt kodat eller redan dekrypterat av forskare. För de flesta offer är återställningen enbart beroende av tillgången till säkra, befintliga säkerhetskopior.

Distributionsmetoder och infektionsvektorer

Liksom de flesta ransomware-program distribueras Prey via nätfiske, social ingenjörskonst och skadliga nedladdningar. Infektionen börjar ofta när intet ont anande användare öppnar vilseledande bilagor eller länkar. Filerna kan finnas i många olika format, inklusive ZIP, RAR, PDF, EXE eller Microsoft Office-dokument som innehåller skadliga makron. Att bara öppna dessa filer kan starta infektionskedjan.

Hotet kan också spridas genom:

  • Trojaner och laddare som installerar ransomware i bakgrunden.
  • Drive-by-nedladdningar eller skadlig reklamkampanjer.
  • Skräppostmeddelanden som innehåller infekterade bilagor eller länkar.
  • Falska programuppdateringar eller piratkopierade programvaruaktiverare ("crack").
  • Peer-to-peer-nätverk (P2P) och opålitliga gratissajter.
  • Nätverksspridning, där ransomware rör sig i sidled över anslutna system eller externa lagringsenheter.
  • Ta bort hotet och återställa filer

    Om Prey Ransomware infekterar ett system krävs omedelbara åtgärder. Skadlig programvara måste tas bort helt för att förhindra ytterligare kryptering. Borttagning stoppar visserligen ytterligare skador, men dekrypterar inte drabbade filer. Den säkraste återställningsmetoden är att återställa data från rena, offline-säkerhetskopior som skapades innan infektionen inträffade.

    Offren bör undvika att interagera med lösensumman och istället söka hjälp från välrenommerade cybersäkerhetsexperter eller incidenthanteringsteam. Det är också viktigt att rapportera händelsen till lokala cyberbrottsmyndigheter.

    Att bygga ett starkt försvar: Viktiga säkerhetsrutiner

    Att förhindra ransomware-infektioner som Prey kräver en kombination av medvetenhet, god digital hygien och tekniska skyddsåtgärder. Användare kan minska risken avsevärt genom att implementera följande säkerhetsåtgärder:

    1. Proaktiva skyddsåtgärder
    • Håll operativsystem, programvara och antivirusverktyg uppdaterade.
    • Aktivera flerfaktorsautentisering (MFA) där det är möjligt.
    • Använd en pålitlig säkerhetssvit med hotövervakning i realtid.
    • Inaktivera makron i Microsoft Office och blockera automatiska nedladdningar.
    • Undvik att öppna oväntade bilagor eller klicka på länkar från okända avsändare.
    1. Säkerhetskopiering och datahanteringspraxis
    • Säkerhetskopiera flera data, en på en fjärrserver (moln) och en annan på en frånkopplad fysisk enhet (extern hårddisk, USB).
  • Kontrollera regelbundet säkerhetskopiornas integritet för att säkerställa att filerna kan återställas.
  • Isolera backupsystem från huvudnätverket för att förhindra korsinfektion.
  • Slutsats: Vaksamhet är det bästa försvaret

    Uppkomsten av Prey Ransomware belyser den kontinuerliga utvecklingen av cyberhot och behovet av ständig vaksamhet. Att betala lösensumman fördjupar bara problemet, medan förebyggande åtgärder och beredskap fortfarande är det mest effektiva försvaret. Genom att utöva starka cybersäkerhetsvanor, upprätthålla regelbundna säkerhetskopior och undvika riskabelt onlinebeteende kan användare avsevärt minska risken för att bli offer för ransomware som Prey.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Trendigt

    Mest sedda

    Läser in...