Hotdatabas Ransomware Solara Ransomware

Solara Ransomware

Solara är en nyligen observerad ransomware-stam som forskare säger är byggd på den offentligt cirkulerade Chaos-familjekoden. Ransomware som Solara krypterar användarfiler, kräver betalning och kan permanent störa åtkomsten till viktig data, så det är viktigt att skydda enheter och säkerhetskopior.

VAD SOLARA GÖR

Under analysen observerades Solara kryptera filer och lägga till textsträngen '.solara' till filnamn (till exempel '1.png' → '1.png.solara'). Skadlig programvara publicerar också en lösensumma med namnet 'read_it.txt' som hävdar att offret utlöste ett 'anti-crack'-skydd och instruerar offren att skaffa ett dekrypteringsverktyg från en online-aktör. Flera artiklar och exempelanalyser kopplar Solara till Chaos ransomware-familjen och beskriver liknande beteenden (kryptering, substitution av filändelser och en lösensumma i klartext).

LÖSENBOT OCH BETALNINGSANSVAR

Lösensummameddelandet som granskats av analytiker hävdar att filåterställning är "nästan omöjlig" utan angriparens dekrypteringsverktyg. Meddelandet instruerar offren att kontakta en Discord-användare (xenqxd) och föreslår betalningsalternativ som Paysafecard (i Polen) eller en liten Bitcoin-summa. Det är värt att notera att vissa exempel utelämnar meningsfulla kontaktkanaler, vilket kan tyda på en omogen eller skämtliknande kampanj, eller operatörer som helt enkelt inte förväntar sig att förhandla. Behandla alla sådana krav med extrem misstänksamhet.

KAN MAN ÅTERSTÄLLA FILER UTAN ATT BETALA?

I allmänhet kan filer som krypterats av hot från Chaos-familjen inte återställas utan rätt dekrypteringsnyckel. Om du har rena, offline-säkerhetskopior från tiden före infektionen är det säkrast att återställa dem. Att betala avråds, brottslingar levererar ofta inte användbara dekrypteringsverktyg och att betala ut pengar leder till ytterligare kriminell aktivitet.

VANLIGA INFEKTIONSVEKTORER

  • Piratkopierad programvara, keygens och "knäckta" verktyg förklädda med skadlig kod.
  • Skadliga e-postbilagor och länkar (Office-makron, skript, EXE-filer).
  • Infekterade annonser, komprometterade eller inofficiella nedladdningssajter, P2P/torrent-nätverk, USB-enheter och nedladdningsprogram från tredje part.

OMEDELBAR ÅTGÄRDER OM DU MISSTÄNKER INFEKTION

Isolera maskinen omedelbart : koppla bort från nätverk (trådbundna/wifi) och avmontera alla delade/nätverksenheter för att stoppa spridning i sidled.

Bevara bevis : stäng inte av och på om du samlar in minne eller kriminaltekniska artefakter, utan spara istället minnes- och diskavbildningar om du har möjlighet, eller ring incidentrespons.

Använd säkerhetskopior : Återställ från betrodda säkerhetskopior när skadlig kod har tagits bort och systemen har återuppbyggts; återställ inte säkerhetskopior som kan ha varit anslutna vid infektionstillfället.

Betala inte om inte ett incidenthanteringsteam har bedömt alla alternativ och konsekvenser; betalning garanteras inte fungera och kan uppmuntra framtida attacker.

BÄSTA SÄKERHETSPRAXIS

Upprätthåll ett uppdaterat, skiktat försvar som inkluderar följande rutiner i den dagliga verksamheten:

Patchhantering : implementera säkerhetsuppdateringar för operativsystem och applikationer omedelbart; många ransomware-stammar utnyttjar kända och patchade sårbarheter.

Minsta behörighet och kontohygien : kör användare med konton som inte är administratörer, tillämpa stark multifaktorautentisering för fjärråtkomst och privilegierade konton och övervaka ovanliga inloggningsbeteenden.

Säkerhetskopieringsstrategi : Skapa säkerhetskopior regelbundet och håll dem separata från nätverket. Säkerhetskopior är trots allt den enskilt mest effektiva återställningskontrollen mot krypteringsattacker.

Slutpunktsskydd och EDR : distribuera välrenommerade lösningar för slutpunktsdetektering och -respons som kan upptäcka exekveringsavvikelser, blockera skadliga nyttolaster och möjliggöra snabb inneslutning. Håll signaturer och telemetri aktiverade.

Användarutbildning och motståndskraft mot nätfiske : utbilda användare i att undvika att köra cracks/keygens, verifiera e-postavsändare och länkar, och behandla oväntade bilagor med misstänksamhet. Simulerad nätfiske och informationskampanjer minskar den mänskliga riskfaktorn.

Programkontroller och makrobegränsningar : inaktivera Office-makron som standard, blockera körning från vanliga platser som orsakar missbruk (t.ex. %AppData%, tillfälliga mappar) och använd programtillåtelselistor där det är möjligt.

AVSLUTANDE ANTECKNINGAR

Solara illustrerar vanliga risker kopplade till offentligt tillgängliga ransomware-byggare: forks och varianter sprider sig, och angripare anpassar kontinuerligt distributionsmetoder för att rikta in sig på specifika communities (rapporter lyfter fram spelforum och piratkopierade programvarukanaler som sannolika lockbete). De bästa försvaren är förebyggande, starka säkerhetskopior, snabb inneslutning och att arbeta med utbildade insatsteam, att inte betala lösensummor. Om du misstänker att intrånget har skett och behöver stegvis hjälp med sanering, samla in exempelindikatorer (filnamn, hashkoder, text i lösenmeddelande) och kontakta en betrodd leverantör av incidenthantering eller din säkerhetsleverantör för vägledning om inneslutning och återställning.


Meddelanden

Följande meddelanden associerade med Solara Ransomware hittades:

Oh uh, your pc was hacked by Solara Ransomware!

How can i recover my files?
Almost no way! You tried to crack our software!

How did this happen?
You flagged our anti crack and your HWID wasn't in our database!

Can i actually recover my PC?
Not really, only if you buy the decryption software from xenqxd on discord [he didn't make this anti crack, he has the decryption software]

What methods do you accept?
In poland - paysafecard [50 PLN]
Or 5 dollars in bitcoin

Trendigt

Mest sedda

Läser in...