Threat Database Ransomware 2700 Ransomware

2700 Ransomware

Ang variant ng ransomware na kinilala bilang 2700 ay natuklasan sa panahon ng pagsusuri ng mga potensyal na banta ng malware. Ang mapaminsalang software na ito ay gumagamit ng mekanismo ng pag-encrypt ng file, kung saan nag-e-encrypt ito ng mga file at nagdaragdag ng partikular na impormasyon sa mga filename. Kasama sa idinagdag na data ang ID ng biktima, ang email address na sqlback@memeware.net, at isang '.2700' na extension.

Bilang karagdagan sa mga operasyon ng pag-encrypt nito, 2700 ang nag-iiwan ng dalawang ransom notes, na pinangalanang 'info.txt' at 'info.hta,' bilang bahagi ng modus operandi nito. Ang mga talang ito ay karaniwang naglalaman ng mga tagubilin at kahilingan mula sa mga umaatake tungkol sa pagbabayad ng ransom para sa decryption key.

Upang ilarawan kung paano binabago ng 2700 ang mga filename, isaalang-alang ang mga sumusunod na halimbawa: Ang '1.png' ay maaaring gawing '1.jpg.id[9ECFA74E-3524].[sqlback@memeware.net].2700,' at '2.doc' maaaring maging '2.png.id[9ECFA74E-3524].[sqlback@memeware.net].2700.' Ang pattern ng pagpapalit ng pangalan ng file ay nagpapakita ng pare-parehong paraan na ginagamit ng 2700 sa pagdaragdag ng impormasyong partikular sa biktima sa mga naka-encrypt na file. Ang mga user na nakakaharap sa variant ng ransomware na ito ay dapat mag-ingat at maglapat ng sapat na mga hakbang sa seguridad upang maprotektahan ang kanilang data at mga system. Ang 2700 Ransomware ay na-link sa pamilya ng Phobos malware.

Ang 2700 Ransomware ay nangingikil sa mga biktima nito para sa pera sa pamamagitan ng pagkuha ng data hostage

Ang ransom note na nauugnay sa 2700 Ransomware ay nagbibigay ng mga detalyadong tagubilin para sa mga biktima na makipag-ugnayan sa mga salarin sa pamamagitan ng tinukoy na email address, sqlback@memeware.net, gamit ang isang natatanging ID na binanggit sa paksa ng mensahe. Ang ransom demand, na karaniwang binabayaran sa Bitcoins, ay nag-iiba batay sa bilis ng pagtugon ng biktima sa ransom note.

Upang hikayatin ang pagsunod, ang tala ay nag-aalok ng limitadong pagkakataon para sa mga biktima na magpadala ng hanggang 2 file para sa libreng pag-decryption, sa kondisyon na ang kabuuang sukat ay hindi lalampas sa 2 megabytes at ang mga file ay itinuring na hindi kritikal. Ginagabayan din ng mga tagubilin ang mga biktima sa proseso ng pagkuha ng Bitcoins, mag-ingat laban sa pagpapalit ng pangalan ng mga naka-encrypt na file, at nagpapayo laban sa pagtatangkang mag-decryption gamit ang software ng third-party, na maaaring magresulta sa permanenteng pagkawala ng data.

Kapansin-pansin, ang 2700 ay nagsasagawa ng mga madiskarteng aksyon upang ikompromiso ang mga panlaban ng target na sistema. Hindi nito pinapagana ang firewall, isang pangunahing hakbang sa seguridad, na nagpapahina sa pangkalahatang proteksyon ng system. Bukod pa rito, inaalis ng ransomware ang Shadow Volume Copies, na nagre-remata ng mga potensyal na paraan para sa pagbawi ng data. Pinagsasamantalahan ang mga kahinaan sa mga serbisyo ng Remote Desktop Protocol (RDP), ang 2700 ay nakakakuha ng hindi awtorisadong pag-access sa pamamagitan ng brute force at mga pag-atake sa diksyunaryo, lalo na sa mga system na may hindi maayos na pamamahala ng mga kredensyal ng account.

Higit pa sa mga pag-andar ng pag-encrypt at kompromiso nito, ang 2700 ay nagpapakita ng mga advanced na kakayahan. Nangongolekta ito ng data ng lokasyon at nagtataglay ng kakayahang magbukod ng mga partikular na paunang-natukoy na lokasyon, at sa gayo'y pinapahusay ang mahabang buhay at epekto nito. Ang mga multifaceted na taktikang ito ay ginagawa ang 2700 na isang kakila-kilabot na banta, na binibigyang-diin ang kahalagahan ng pagkakaroon ng komprehensibong mga kasanayan sa cybersecurity at pinataas na kamalayan upang malabanan ang mga masasamang epekto nito.

Pinakamahalagang Magtatag ng Matatag na Mga Panukala sa Seguridad sa Lahat ng Mga Device

Ang pagprotekta sa mga device mula sa mga banta ng ransomware ay nangangailangan ng komprehensibong diskarte na sumasaklaw sa kumbinasyon ng mga preventive measure at proactive na kasanayan. Narito ang mahahalagang hakbang na dapat palaging ipatupad ng mga user para mapangalagaan ang kanilang mga device laban sa ransomware:

  • Mga Regular na Backup : Ang paggawa ng mga regular na backup ng iyong mahalagang data sa external at offline na storage ay mahalaga. Tinitiyak nito na kahit na nakompromiso ang device, maibabalik ng mga user ang mga naapektuhang file nang hindi sumusuko sa mga hinihingi ng ransom.
  • Security Software : Mag-install ng mapagkakatiwalaang anti-malware software sa lahat ng device. Pagkatapos, tiyaking panatilihing na-update ang software at magsagawa ng mga regular na pag-scan upang makita at maalis ang mga potensyal na banta, kabilang ang ransomware.
  • Mga Update sa Software : Palaging mag-install ng mga bagong update para sa iyong software at operating system na laging na-update gamit ang pinakabagong mga patch ng seguridad. Nakakatulong ang mga regular na pag-update na isara ang mga kahinaan na maaaring pagsamantalahan ng ransomware at iba pang malware.
  • Email Security Awareness : Mag-ingat kapag nagbubukas ng mga attachment sa email o tumutugon sa mga link, lalo na sa mga email mula sa hindi kilalang o kahina-hinalang pinagmulan. Maging mapagbantay laban sa mga pagtatangka sa phishing, isang karaniwang paraan para sa pagsisimula ng mga pag-atake ng ransomware.
  • Edukasyon ng User : Turuan ang iyong sarili at ang iyong mga user tungkol sa mga panganib ng ransomware. Sanayin sila upang makilala ang mga pagtatangka sa phishing, mga kahina-hinalang link, at ang kahalagahan ng hindi pag-download ng mga file mula sa mga hindi pinagkakatiwalaang pinagmulan.
  • Prinsipyo ng Pinakamababang Pribilehiyo: Yakapin ang prinsipyo ng hindi bababa sa pribilehiyo. Limitahan ang mga karapatan sa pag-access ng user sa kung ano lang ang kinakailangan para sa kanilang tungkulin, na binabawasan ang potensyal na epekto kung nakompromiso ang isang account.
  • Network Segmentation : Magsagawa ng network segmentation upang ihiwalay ang mga kritikal na system mula sa natitirang bahagi ng network. Pinipigilan nito ang pag-ilid na paggalaw ng ransomware sa loob ng isang network.

Sa pamamagitan ng tuluy-tuloy na pagpapatupad ng mga hakbang na ito, ang mga user ay maaaring makabuluhang i-maximize ang postura ng seguridad ng kanilang mga device at mabawasan ang posibilidad na maging biktima ng mga pag-atake ng ransomware.

Ang mga biktima ng 2700 Ransomware ay naiwan ng sumusunod na ransom note:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail sqlback@memeware.net
Write this ID in the title of your message 9ECFA84E-3524
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 2 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is the OKX website. You must register, click "Buy Bitcoins" and select a merchant by payment method and price.
hxxps://okx.com
You can also find other places to buy bitcoins and a beginner's guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by 2700 Ransomware delivers the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: sqlback@memeware.net.'

Trending

Pinaka Nanood

Naglo-load...