SRC แรนซัมแวร์
ในระหว่างการสืบสวนภัยคุกคามจากมัลแวร์ นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุแรนซัมแวร์เฉพาะที่เรียกว่า SRC เมื่อ SRC Ransomware แทรกซึมเข้าไปในอุปกรณ์ของเหยื่อ มันจะเริ่มเข้ารหัสไฟล์ประเภทต่างๆ จากนั้นจะแก้ไขชื่อไฟล์ดั้งเดิมโดยต่อท้าย ID เหยื่อที่ไม่ซ้ำกัน ที่อยู่อีเมล 'restoreBackup@cock.li' และ ส่วนขยาย 'SRC'
นอกเหนือจากการเข้ารหัสไฟล์แล้ว SRC Ransomware ยังสลับรูปภาพวอลเปเปอร์เดสก์ท็อปและส่งบันทึกเรียกค่าไถ่บนอุปกรณ์อีกด้วย ข้อความเรียกร้องค่าไถ่จะถูกจัดเก็บไว้ในไฟล์ข้อความชื่อ '+README-WARNING+.txt' ตัวอย่างเช่น SRC Ransomware เปลี่ยนชื่อไฟล์ '1.doc' เป็น '1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC' และ '2.pdf' เป็น '2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC
ผู้เชี่ยวชาญยืนยันว่าแรนซัมแวร์นี้เป็นส่วนหนึ่งของตระกูลมัลแวร์ Makop
SRC Ransomware อาจทำให้เหยื่อไม่สามารถเข้าถึงข้อมูลของตนเองได้
บันทึกค่าไถ่ที่ SRC Ransomware ทิ้งไว้จะแจ้งให้เหยื่อทราบว่าไฟล์ของพวกเขาได้รับการเข้ารหัส แต่รับประกันว่าโครงสร้างไฟล์ยังคงไม่เสียหายเพื่อหลีกเลี่ยงความเสียหายของข้อมูล โดยระบุว่าจำเป็นต้องชำระเงินเพื่อถอดรหัสไฟล์และเสนอให้ถอดรหัสไฟล์ตัวอย่างสองไฟล์เพื่อพิสูจน์ความสามารถ บันทึกย่อนี้ระบุที่อยู่อีเมล (restoreBackup@cock.li) และรหัส TOX สำหรับติดต่อกับผู้โจมตี
นอกจากนี้ บันทึกค่าไถ่แนะนำเหยื่อไม่ให้พยายามแก้ไขไฟล์ที่เข้ารหัสหรือใช้เครื่องมือถอดรหัสของบุคคลที่สาม เนื่องจากการกระทำเหล่านี้อาจทำให้ข้อมูลสูญหายอย่างถาวร
เมื่อแรนซัมแวร์เข้ารหัสไฟล์บนคอมพิวเตอร์ ไฟล์เหล่านั้นจะไม่สามารถเข้าถึงได้จนกว่าจะใช้เครื่องมือถอดรหัส โดยทั่วไปแล้ว เฉพาะผู้โจมตีเท่านั้นที่มีเครื่องมือถอดรหัสที่จำเป็น อย่างไรก็ตาม การจ่ายค่าไถ่มีความเสี่ยงเนื่องจากผู้โจมตีอาจไม่มีเครื่องมือถอดรหัสให้ นอกจากนี้การติดต่อกับอาชญากรไซเบอร์อาจทำให้ผู้ใช้มีความเสี่ยงด้านความเป็นส่วนตัวและความปลอดภัยต่างๆ
การลบแรนซัมแวร์ออกจากระบบที่ได้รับผลกระทบเป็นสิ่งสำคัญอย่างยิ่ง เพื่อป้องกันไม่ให้แพร่กระจายไปยังคอมพิวเตอร์ในเครือข่ายอื่นๆ หรือเข้ารหัสไฟล์เพิ่มเติมในระบบเดียวกัน อย่างไรก็ตาม การลบแรนซัมแวร์ออกจะไม่กู้คืนไฟล์ที่เข้ารหัสไว้แล้ว
ใช้มาตรการรักษาความปลอดภัยที่มีศักยภาพเพื่อปกป้องอุปกรณ์ของคุณจากมัลแวร์และภัยคุกคามแรนซัมแวร์
เพื่อปกป้องอุปกรณ์จากมัลแวร์และภัยคุกคามแรนซัมแวร์ ขอแนะนำอย่างยิ่งให้ผู้ใช้ใช้มาตรการรักษาความปลอดภัยต่อไปนี้:
การสำรองข้อมูลปกติ :
การสำรองข้อมูลบ่อยครั้ง: สำรองข้อมูลสำคัญไปยังไดรฟ์ภายนอกหรือที่เก็บข้อมูลบนคลาวด์เป็นประจำ ตรวจสอบให้แน่ใจว่าการสำรองข้อมูลถูกเก็บไว้แบบออฟไลน์หรือมีช่องว่างทางอากาศเพื่อป้องกันไม่ให้แรนซัมแวร์เข้ารหัสข้อมูลเหล่านั้น
การทดสอบการสำรองข้อมูล: ทดสอบการสำรองข้อมูลเป็นระยะเพื่อให้แน่ใจว่าสามารถกู้คืนข้อมูลได้สำเร็จ
ซอฟต์แวร์ป้องกันมัลแวร์ :
การป้องกันที่ครอบคลุม: ติดตั้งซอฟต์แวร์ป้องกันมัลแวร์ที่มีชื่อเสียงซึ่งมีการป้องกันแบบเรียลไทม์และการอัปเดตเป็นประจำ
การสแกนปกติ: ทำการสแกนทั้งระบบบ่อยครั้งเพื่อตรวจจับและกำจัดภัยคุกคามที่อาจเกิดขึ้น
อัพเดตซอฟต์แวร์ :
การอัปเดตทันเวลา: อัปเดตซอฟต์แวร์ระบบปฏิบัติการให้ทันสมัยอยู่เสมอด้วยแพตช์ความปลอดภัยล่าสุด
การอัปเดตอัตโนมัติ: เปิดใช้งานการอัปเดตอัตโนมัติเมื่อเป็นไปได้เพื่อให้แน่ใจว่ามีการแก้ไขช่องโหว่อย่างทันท่วงที
ความปลอดภัยของอีเมล์ :
ตัวกรองสแปม: ใช้ตัวกรองสแปมที่มีประสิทธิภาพเพื่อบล็อกอีเมลฟิชชิ่งและไฟล์แนบที่เป็นอันตราย ข้อควรระวังเกี่ยวกับไฟล์แนบ: หลีกเลี่ยงการเข้าถึงไฟล์แนบอีเมลและลิงก์จากแหล่งที่ไม่รู้จักหรือน่าสงสัย
ความปลอดภัยของเครือข่าย :
ไฟร์วอลล์: เปิดใช้งานและกำหนดค่าไฟร์วอลล์เพื่อตรวจสอบและควบคุมการรับส่งข้อมูลเครือข่ายขาเข้าและขาออก
การเชื่อมต่อที่ปลอดภัย: ใช้ VPN เพื่อรักษาความปลอดภัยการเชื่อมต่ออินเทอร์เน็ต โดยเฉพาะอย่างยิ่งเมื่อใช้ Wi-Fi สาธารณะ
การควบคุมการเข้าถึง :
สิทธิ์ของผู้ใช้: จำกัดสิทธิ์ของผู้ใช้ให้เหลือน้อยที่สุดที่จำเป็นต่อการปฏิบัติงาน ลดผลกระทบจากการติดไวรัสที่อาจเกิดขึ้น
รหัสผ่านที่รัดกุม: ใช้รหัสผ่านที่มีประสิทธิภาพและไม่ซ้ำใครสำหรับทุกบัญชีและเปลี่ยนรหัสผ่านเป็นประจำ ใช้การรับรองความถูกต้องด้วยหลายปัจจัย (MFA) เพื่อเพิ่มระดับความปลอดภัย
การฝึกอบรมการตระหนักรู้ด้านความปลอดภัย :
การฝึกอบรมพนักงาน: ให้ความรู้แก่พนักงานและผู้ใช้เกี่ยวกับความเสี่ยงของมัลแวร์และแรนซัมแวร์ แนวทางปฏิบัติทางอินเทอร์เน็ตที่ปลอดภัย และวิธีการจดจำความพยายามในการฟิชชิ่ง
การศึกษาต่อเนื่อง: ให้การฝึกอบรมการตระหนักรู้ด้านความปลอดภัยอย่างต่อเนื่องเพื่อให้ผู้ใช้ได้รับความรู้เกี่ยวกับเทคนิคการป้องกันและภัยคุกคามล่าสุด
การควบคุมการใช้งาน :
ไวท์ลิสต์: จัดทำไวท์ลิสต์แอปพลิเคชันเพื่อให้แน่ใจว่าเฉพาะซอฟต์แวร์ที่ได้รับอนุมัติเท่านั้นที่สามารถทำงานบนเครือข่ายได้
การตรวจสอบ: ตรวจสอบแอปพลิเคชันที่ติดตั้งเป็นประจำและลบแอปพลิเคชันที่ไม่จำเป็นหรือน่าสงสัยออก
ด้วยการใช้มาตรการรักษาความปลอดภัยที่ครอบคลุมเหล่านี้ ผู้ใช้สามารถหลีกเลี่ยงการติดมัลแวร์และแรนซัมแวร์ และปกป้องข้อมูลและอุปกรณ์จากภัยคุกคามที่อาจเกิดขึ้น
ข้อความในบันทึกเรียกค่าไถ่ที่สร้างโดย SRC Ransomware คือ:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'