Hotdatabas Ransomware SRC Ransomware

SRC Ransomware

Under sin undersökning av hot mot skadlig programvara identifierade cybersäkerhetsforskare en specifik ransomware känd som SRC. När SRC Ransomware infiltrerar ett offers enhet börjar den kryptera olika filtyper. Den ändrar sedan de ursprungliga filnamnen genom att lägga till ett unikt offer-ID, e-postadressen 'restoreBackup@cock.li' och. 'SRC' tillägg.

Förutom filkryptering byter SRC Ransomware skrivbordsbakgrundsbilden och släpper en lösensumma på enheten. Det lösensumma-krävande meddelandet lagras i en textfil som heter '+README-WARNING+.txt.' Till exempel ändrar SRC Ransomware filnamnet '1.doc' till '1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC' och '2.pdf' till '2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'

Experter har bekräftat att just denna ransomware är en del av Makop malware-familjen.

SRC Ransomware kan göra att offer inte kan komma åt sina egna data

Lösenlappen som lämnats av SRC Ransomware informerar sina offer om att deras filer har krypterats men försäkrar att filstrukturen förblir intakt för att undvika dataskador. Den anger att en betalning är nödvändig för att dekryptera filerna och erbjuder att dekryptera två exempelfiler för att bevisa deras förmåga. Anteckningen innehåller en e-postadress (restoreBackup@cock.li) och ett TOX-ID för att kontakta angriparna.

Dessutom avråder lösensumman offer från att försöka ändra de krypterade filerna eller använda tredjeparts dekrypteringsverktyg, eftersom dessa åtgärder kan resultera i permanent dataförlust.

När ransomwaren väl krypterar filer på en dator blir dessa filer otillgängliga tills ett dekrypteringsverktyg används. Vanligtvis är det bara angriparna som har det nödvändiga dekrypteringsverktyget. Det är dock riskabelt att betala lösen eftersom angriparna kanske inte tillhandahåller dekrypteringsverktyget. Dessutom kan kontakt med cyberbrottslingar utsätta användare för olika integritets- och säkerhetsrisker.

Det är avgörande att ta bort ransomware från de drabbade systemen för att förhindra att den sprids till andra nätverksanslutna datorer eller ytterligare krypterar filer på samma system. Att ta bort ransomware kommer dock inte att återställa filerna som redan har krypterats.

Implementera kraftfulla säkerhetsåtgärder för att skydda dina enheter mot hot mot skadlig programvara och ransomware

För att skydda sina enheter mot skadlig programvara och ransomware-hot, rekommenderas användare att implementera följande säkerhetsåtgärder:

Regelbundna säkerhetskopior :

Frekventa säkerhetskopieringar: Säkerhetskopiera regelbundet viktig data till externa enheter eller molnlagring. Se till att säkerhetskopior hålls offline eller är öppna för att förhindra ransomware från att kryptera dem.

Säkerhetskopieringstestning: Testa regelbundet säkerhetskopior för att säkerställa att data kan återställas framgångsrikt.

Programvara mot skadlig programvara :

Omfattande skydd: Installera ansedd anti-malware-programvara som ger realtidsskydd och regelbundna uppdateringar.

Regelbundna genomsökningar: Genomför fullständiga systemgenomsökningar ofta för att upptäcka och ta bort potentiella hot.

Mjukvaruuppdateringar :

Uppdateringar i rätt tid: Håll operativsystemets programvara uppdaterad med de senaste säkerhetskorrigeringarna.

Automatiska uppdateringar: Aktivera automatiska uppdateringar där det är möjligt för att säkerställa snabb korrigering av sårbarheter.

E-postsäkerhet :

Skräppostfilter: Använd robusta skräppostfilter för att blockera nätfiske-e-postmeddelanden och skadliga bilagor. Varning med bilagor: Undvik att komma åt e-postbilagor och länkar från okända eller misstänkta källor.

Nätverkssäkerhet :

Brandväggar: Aktivera och konfigurera brandväggar för att övervaka och kontrollera inkommande och utgående nätverkstrafik.

Säkra anslutningar: Använd VPN för att säkra internetanslutningar, särskilt när du använder offentligt Wi-Fi.

Åtkomstkontroller :

Användarprivilegier: Begränsa användarbehörigheter till det minimum som krävs för att utföra sina uppgifter, vilket minskar effekten av potentiella infektioner.

Starka lösenord: Implementera effektiva, unika lösenord för alla konton och ändra dem regelbundet. Använd multifaktorautentisering (MFA) för ett extra lager av säkerhet.

Utbildning för säkerhetsmedvetenhet :

Utbildning för anställda: Utbilda anställda och användare om riskerna med skadlig programvara och ransomware, säker internetpraxis och hur man känner igen nätfiskeförsök.

Pågående utbildning: Ge kontinuerlig utbildning i säkerhetsmedvetenhet för att hålla användarna upplysta om de senaste hoten och förebyggande teknikerna.

Applikationskontroll :

Vitlistning: Genomför vitlistning av applikationer för att säkerställa att endast godkänd programvara kan köras på nätverket.

Övervakning: Övervaka installerade applikationer regelbundet och ta bort alla som är onödiga eller misstänkta.

Genom att implementera dessa omfattande säkerhetsåtgärder kan användare undvika infektioner med skadlig programvara och ransomware och skydda sina data och enheter från potentiella hot.

Texten i lösennotan som genereras av SRC Ransomware är:

'::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

relaterade inlägg

Trendigt

Mest sedda

Läser in...