DUMP LOCKER แรนซัมแวร์
นักวิจัยของ Infosec ได้พบกับแรนซัมแวร์ชนิดใหม่ที่เรียกว่า 'DUMP LOCKER' มัลแวร์นี้จัดอยู่ในประเภทของแรนซัมแวร์ ซึ่งหมายความว่ามันทำงานโดยการเข้ารหัสข้อมูลในระบบของเหยื่อ จากนั้นเรียกค่าไถ่เพื่อแลกกับคีย์ถอดรหัส
DUMP LOCKER ถูกสังเกตว่าใช้ชั้นเชิงหลอกลวงในระหว่างขั้นตอนการเข้ารหัส ในขณะที่เข้ารหัสข้อมูล แรนซัมแวร์แสดงหน้าจอการอัปเดต Windows ปลอม เพื่อหลอกให้ผู้ใช้เชื่อว่าการอัปเดตนั้นถูกต้องตามกฎหมาย ในความเป็นจริง มัลแวร์ยุ่งอยู่กับการเข้ารหัสไฟล์ในเบื้องหลัง ทำให้ผู้ใช้ไม่สามารถเข้าถึงได้
คุณลักษณะที่โดดเด่นของ DUMP LOCKER Ransomware คือวิธีที่มันเปลี่ยนชื่อไฟล์ของไฟล์ที่ได้รับผลกระทบ มัลแวร์จะต่อท้ายนามสกุล '.fucked' ที่ท้ายชื่อไฟล์แต่ละชื่อ ตัวอย่างเช่น ไฟล์ที่เดิมชื่อ '1.jpg' จะปรากฏเป็น '1.jpg.fucked' หลังจากเข้ารหัส เป็นต้น
เมื่อกระบวนการเข้ารหัสเสร็จสิ้น DUMP LOCKER จะแสดงข้อความหมายเหตุค่าไถ่ผ่านหน้าต่างป๊อปอัปบนระบบของเหยื่อ ข้อความนี้แจ้งให้ผู้ที่ตกเป็นเหยื่อของภัยคุกคามทราบว่าไฟล์ของพวกเขาได้รับการเข้ารหัสและให้คำแนะนำเกี่ยวกับวิธีจ่ายค่าไถ่เพื่อรับเครื่องมือถอดรหัสและเข้าถึงข้อมูลของพวกเขาได้อีกครั้ง
แรนซัมแวร์ DUMP LOCKER ทำให้เหยื่อไม่สามารถเข้าถึงข้อมูลของตนได้
เมื่อพบแรนซัมแวร์ DUMP LOCKER เหยื่อจะพบกับการแจ้งเตือนป๊อปอัปแจ้งว่าไฟล์ของพวกเขาได้รับการเข้ารหัส เพื่อทำให้สถานการณ์รุนแรงยิ่งขึ้น ข้อความเตือนอย่างชัดเจนไม่ให้รีสตาร์ทอุปกรณ์ที่ติดไวรัส โดยย้ำว่าการทำเช่นนั้นอาจทำให้ข้อมูลสูญหายถาวร
เพื่อดำเนินการตามกระบวนการถอดรหัส เหยื่อจะได้รับชุดคำสั่งให้ปฏิบัติตาม พวกเขาได้รับคำสั่งให้สร้างกระเป๋าเงินเข้ารหัสลับและชำระเงินมูลค่า 500 ดอลลาร์ของสกุลเงินดิจิทัล Ethereum อย่างไรก็ตาม เป็นที่น่าสังเกตว่าชื่อของสกุลเงินดิจิทัลสะกดผิดสองครั้งในข้อความเรียกค่าไถ่
การชำระเงินได้รับคำสั่งให้โอนไปยังที่อยู่กระเป๋าเงินที่ระบุ ถึงกระนั้น สิ่งที่น่าสนใจคือหมายเหตุค่าไถ่ทำผิดพลาดโดยระบุสกุลเงินดิจิตอลเป็น 'Bitcoin' ในตอนแรกก่อนที่จะแก้ไขตัวเองกลับไปเป็น 'Ethereum' ในภายหลัง คำมั่นสัญญาที่ให้ไว้คือเมื่อชำระค่าไถ่สำเร็จ เหยื่อจะได้รับเครื่องมือถอดรหัสเพื่อเข้าถึงไฟล์ที่ถูกล็อกได้อีกครั้ง
โดยทั่วไปแล้ว การติดไวรัสแรนซัมแวร์ทำให้การถอดรหัสโดยที่ผู้โจมตีไม่มีส่วนร่วมแทบจะเป็นไปไม่ได้เลย เฉพาะในบางกรณีเท่านั้นที่โปรแกรมเรียกค่าไถ่มีข้อบกพร่องที่สำคัญเท่านั้นที่สามารถถอดรหัสได้สำเร็จโดยที่ผู้โจมตีไม่มีส่วนร่วม
อย่างไรก็ตาม เป็นสิ่งสำคัญที่ผู้ที่ตกเป็นเหยื่อจะต้องใช้ความระมัดระวังและความสงสัยเกี่ยวกับคำสัญญาของผู้โจมตี แม้ว่าจะตอบสนองความต้องการค่าไถ่แล้ว ก็ไม่มีการรับประกันว่าจะมีการจัดเตรียมคีย์หรือเครื่องมือถอดรหัสที่สัญญาไว้ ในความเป็นจริง เหยื่อจำนวนมากไม่ได้รับความช่วยเหลือที่จำเป็นในการถอดรหัสแม้ว่าจะปฏิบัติตามข้อกำหนดในการเรียกค่าไถ่แล้วก็ตาม สิ่งสำคัญคือต้องเข้าใจว่าการจ่ายค่าไถ่ไม่เพียงแต่ไม่รับประกันการกู้คืนข้อมูลเท่านั้น แต่ยังสนับสนุนและสนับสนุนกิจกรรมที่ผิดกฎหมายอีกด้วย
รักษาความปลอดภัยของอุปกรณ์และข้อมูลของคุณอย่างจริงจัง
การปกป้องข้อมูลและอุปกรณ์จากการโจมตีของแรนซัมแวร์ต้องใช้วิธีการหลายชั้นที่รวมมาตรการรักษาความปลอดภัยเชิงรุกและการรับรู้ของผู้ใช้ ต่อไปนี้คือมาตรการรักษาความปลอดภัยที่จำเป็นบางส่วนเพื่อช่วยผู้ใช้ในการปกป้องข้อมูลและอุปกรณ์ของตน:
- ติดตั้งและอัปเดตซอฟต์แวร์ป้องกันมัลแวร์ : โปรแกรมป้องกันมัลแวร์ที่แข็งแกร่งสามารถตรวจจับและบล็อกภัยคุกคามแรนซัมแวร์ที่รู้จัก อัปเดตซอฟต์แวร์ความปลอดภัยเป็นประจำเพื่อให้แน่ใจว่าเป็นปัจจุบันเสมอกับภัยคุกคามล่าสุด
- เปิดใช้งานการป้องกันไฟร์วอลล์ : เปิดใช้งานไฟร์วอลล์ในตัวบนอุปกรณ์เพื่อตรวจสอบการรับส่งข้อมูลเครือข่ายขาเข้าและขาออก และบล็อกการเชื่อมต่อที่อาจเป็นอันตราย
- อัปเดตระบบปฏิบัติการและซอฟต์แวร์ของคุณอยู่เสมอ d: ดำเนินการ ]อัปเดตและแพตช์ความปลอดภัยสำหรับระบบปฏิบัติการ แอปพลิเคชัน และซอฟต์แวร์เป็นประจำเพื่อแก้ไขช่องโหว่ที่รู้จักซึ่งแรนซัมแวร์อาจโจมตี
- ใช้ความระมัดระวังกับไฟล์แนบและลิงก์ในอีเมล : ระวังไฟล์แนบและลิงก์ในอีเมล โดยเฉพาะจากผู้ส่งที่ไม่รู้จัก หลีกเลี่ยงการคลิกลิงก์ที่ไม่รู้จักหรือดาวน์โหลดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ
- ใช้รหัสผ่านที่รัดกุมและการยืนยันตัวตนแบบสองปัจจัย (2FA) : ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำใครสำหรับทุกบัญชี รวมถึงอีเมลและบริการออนไลน์ เปิดใช้งาน 2FA ทุกครั้งที่ทำได้เพื่อเพิ่มความปลอดภัยอีกชั้นหนึ่ง
- การสำรองข้อมูลเป็นประจำ : สร้างการสำรองข้อมูลที่จำเป็นเป็นประจำบนอุปกรณ์จัดเก็บข้อมูลภายนอกและที่ปลอดภัย ตรวจสอบให้แน่ใจว่าได้ตัดการเชื่อมต่อการสำรองข้อมูลจากเครือข่ายหลังจากกระบวนการสำรองข้อมูลเพื่อป้องกันไม่ให้ถูกบุกรุก
- ปิดใช้งานมาโครในเอกสาร Office : Ransomware มักจะแพร่กระจายผ่านมาโครที่เป็นอันตรายในเอกสาร Office ปิดใช้งานมาโครตามค่าเริ่มต้นและเปิดใช้งานเมื่อจำเป็นและจากแหล่งที่เชื่อถือได้เท่านั้น
- Secure Remote Desktop Protocol (RDP) : หากใช้ RDP ให้ใช้รหัสผ่านที่รัดกุม จำกัดการเข้าถึงที่อยู่ IP เฉพาะ และพิจารณาใช้ VPN เพื่อเพิ่มความปลอดภัย
ด้วยการใช้มาตรการรักษาความปลอดภัยเหล่านี้และการรักษาแนวทางเชิงรุกและระแวดระวัง ผู้ใช้จะสามารถลดโอกาสตกเป็นเหยื่อการโจมตีของแรนซัมแวร์ได้อย่างมาก และปกป้องข้อมูลและอุปกรณ์ของตนจากอันตรายที่อาจเกิดขึ้นได้
ข้อความในบันทึกเรียกค่าไถ่ที่ส่งถึงผู้ที่ตกเป็นเหยื่อของ DUMP LOCKER Ransomware คือ:
'ความสนใจ
ไฟล์ทั้งหมดของคุณถูกเข้ารหัสโดย DUMP LOCKER V2.0คำเตือน: อย่าปิดคอมพิวเตอร์ของคุณ มิฉะนั้นไฟล์ทั้งหมดของคุณจะหายไป
หากคุณต้องการถอดรหัสไฟล์ของคุณ ให้ทำตามขั้นตอนง่าย ๆ นี้:1.) สร้าง CryptoWallet
2.) ซื้อ Etherum มูลค่า $500 DOLLAR
3.) ส่ง $500 ใน Bitcoin ไปยังที่อยู่ที่ระบุ
4.) หลังจากชำระเงิน ติดต่อเรา เพื่อรับ DECRYPT KEY
5.) คุณจะได้รับรหัสถอดรหัสของคุณ
6.) ป้อนในกล่องที่กำหนดและคลิกที่ถอดรหัส
7.) รีสตาร์ทคอมพิวเตอร์และลบไฟล์เข้ารหัสที่คุณพบที่อยู่ Etherrum: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
อีเมล์: DUMPLOCK@GMAIL.COM'