Hotdatabas Ransomware Reparera Ransomware

Reparera Ransomware

Under sin analys av potentiella skadliga hot kom cybersäkerhetsforskare över ett skadligt program som kallas Repair. Detta program fungerar som ransomware genom att kryptera data på infekterade system. Vid infiltration låser Repair många filer och ändrar deras ursprungliga filnamn genom att lägga till ett ".repair"-tillägg. Till exempel skulle en fil med namnet '1.png' visas som '1.png.repair' och '2.pdf' skulle bli '2.pdf.repair' och så vidare.

När krypteringsprocessen är klar genererar Repair en HTML-fil med namnet 'How_to_back_files.html' på det intrångade systemet. Den här filen innehåller lösensumman från angriparna, som kräver betalning för dekryptering. Dessutom använder Repair dubbel utpressningstaktik genom att hota offer med exponeringen av deras data. Denna speciella ransomware-variant är associerad med MedusaLocker Ransomware -familjen.

Reparationen av Ransomware pressar offer genom att ta data som gisslan

Repairs lösensumma indikerar att just denna ransomware främst riktar sig till företag snarare än enskilda hemanvändare. Anteckningen nämner uttryckligen att filer inom företagets nätverk har krypterats och att känsliga eller personliga uppgifter har extraherats av angriparna. Den betonar att endast cyberbrottslingar har förmågan att låsa upp de krypterade filerna. Alla försök från offret att byta namn på, ändra eller manuellt dekryptera filerna varnas för, eftersom de kan oåterkalleligt korrumpera data.

För att initiera dekrypteringsprocessen måste offren betala en lösensumma. Underlåtenhet att följa detta krav kan leda till att de stulna uppgifterna läcker eller säljs av angriparna. Dessutom ökar lösensumman om kontakt med cyberbrottslingar inte inleds inom 72 timmar. Innan de gör betalningen får offren testa dekrypteringen på upp till tre mindre kritiska filer.

Informationssäkerhetsexperter varnar för att dekryptering utan inblandning av angriparna vanligtvis är opraktisk. Undantag från denna regel är sällsynta och förekommer vanligtvis i fall där ransomwaren är fundamentalt felaktig.

Dessutom finns det inga garantier för att cyberbrottslingar kommer att tillhandahålla de utlovade dekrypteringsnycklarna eller programvaran även efter att ha fått betalning. Därför avråds det starkt från att gå med på deras krav, eftersom detta inte bara inte garanterar filåterställning utan också vidmakthåller kriminell verksamhet.

Även om du tar bort Repair ransomware från operativsystemet förhindrar ytterligare datakryptering, men det återställer inte filer som redan har påverkats av ransomware.

Vidta åtgärder för att skydda dina data och enheter från attacker med skadlig programvara

Skydda data och enheter från skadliga attacker kräver ett mångfacetterat tillvägagångssätt som omfattar både förebyggande och responsiva åtgärder. Här är några viktiga steg som användare kan ta:

  • Håll programvaran uppdaterad : Uppdatera regelbundet operativsystem, program och antivirusprogram för att korrigera sårbarheter och skydda mot kända exploateringar. Många malwareattacker utnyttjar föråldrad programvara.
  • Använd starka lösenord : Använd alltid unika lösenord för alla konton, inklusive e-post, sociala medier och onlinebanker. Tänk på fördelarna med att använda en lösenordshanterare för att skapa och lagra starka lösenord på ett säkert sätt.
  • Aktivera tvåfaktorsautentisering (2FA) : Implementera 2FA när det är möjligt för att maximera säkerheten för konton. Detta säkerställer att även om ett lösenord äventyras krävs ett kompletterande verifieringssteg för åtkomst.
  • Var försiktig med e-post : Var försiktig med oönskade e-postmeddelanden, särskilt de som innehåller bilagor eller länkar från okända avsändare. Undvik att klicka på tvivelaktiga länkar eller ladda ner bilagor från e-postmeddelanden som verkar misstänkta eller oväntade.
  • Säkerhetskopiera data regelbundet : Upprätthåll regelbundna säkerhetskopior av nödvändiga filer och annan data till en extern lagringsenhet eller molntjänst. Se till att säkerhetskopiorna lagras säkert och inte är direkt åtkomliga från nätverket för att förhindra att de äventyras i en skadlig attack.
  • Använd säkerhetsprogramvara : Installera och uppdatera regelbundet ansedd anti-malware-programvara på alla enheter. Dessa program kan upptäcka och ta bort skadliga hot, samt ge realtidsskydd mot nya hot.
  • Implementera nätverkssäkerhetsåtgärder : Använd brandväggar, intrångsdetekteringssystem (IDS) och intrångsskyddssystem (IPS) för att övervaka och filtrera nätverkstrafik efter misstänkt aktivitet. Segmentera nätverk för att begränsa spridningen av skadlig programvara i händelse av intrång.
  • Utbilda användare : Ta fram utbildnings- och medvetenhetsprogram för att utbilda användare om riskerna med skadlig programvara och hur man identifierar potentiella hot. Lär dem att känna igen nätfiske-e-postmeddelanden, misstänkta länkar och andra vanliga taktiker som används av cyberbrottslingar.
  • Sök regelbundet efter skadlig programvara : Genomför regelbundna skadlig programvara på alla enheter för att upptäcka och ta bort all osäker programvara som kan ha glidit förbi initiala försvar.

Genom att följa dessa åtgärder kan användare avsevärt förbättra säkerheten för sina data och enheter, vilket minskar risken för att uthärda skadliga attacker.

Lösennotan som genereras av Repair Ransomware lyder:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

relaterade inlägg

Trendigt

Mest sedda

Läser in...