Alock Ransomware
Inihayag ng bagong pananaliksik ang Alock Ransomware program, na gumagana sa pamamagitan ng pag-encrypt ng mga file at paglalagay ng '.alock' na extension sa kanilang mga filename. Upang ilarawan ang pagbabagong ito, ang isang file na unang pinangalanang "1.jpg" ay gagawing '1.jpg.alock,' habang ang '2.png' ay magiging '2.png.alock.' Ang pattern na ito ay umaabot sa lahat ng mga file na na-encrypt ng pagbabanta.
Kapag natapos na ang proseso ng pag-encrypt, isang ransom note na may label na 'HOW_TO_BACK_FILES.html' ay gagawin sa nakompromisong device. Ang pagsusuri sa nilalaman sa loob ng tala ay nagpapakita na ang Alock ay pangunahing nakatuon sa pag-target sa mga corporate entity kaysa sa mga indibidwal na user sa bahay. Sa pamamagitan ng paggamit ng dalawang diskarte sa pangingikil, sinusubukan ng mga may kasalanan ng ransomware na higit pang itulak ang kanilang mga biktima na sumunod sa kanilang mga hinihingi. Higit pa rito, ang Alock Ransomware ay nauugnay sa pamilya ng MedusaLocker Ransomware .
Ang mga biktima ng Alock Ransomware ay Nawalan ng Access sa Kanilang Data
Ang mensaheng humihingi ng ransom, na pinangalanang 'HOW_TO_BACK_FILES.html,' ay naghahatid ng kritikal na impormasyon sa biktima, na binabalangkas ang lawak ng paglabag sa seguridad sa loob ng network ng kanilang kumpanya. Ipinapaliwanag nito na ang mga mahahalagang file ay sumailalim sa pag-encrypt, na ginagawang hindi naa-access ang mga ito, at bukod pa rito, ang sensitibong personal at kumpidensyal na data ay ipinagbabawal na nakuha.
Ang proseso ng pag-encrypt ay gumamit ng RSA at AES cryptographic algorithm, na ginagawang halos imposibleng i-decrypt ang mga file nang walang interbensyon mula sa mga umaatake. Binabalaan ang mga biktima na ang anumang pagtatangka na palitan ang pangalan o baguhin ang naka-encrypt na data o pagsusumikap na ibalik ito gamit ang third-party na software sa pagbawi, ay maaaring humantong sa hindi maibabalik na pinsala.
Binibigyang-diin ng ransom note na upang mabawi ang access sa mga naka-lock na file, kailangang magbayad ng ransom, at kung hindi sinimulan ang komunikasyon sa mga cybercriminal sa loob ng 72 oras, tataas ang halaga ng ransom. Ang mga biktima ay binibigyan ng opsyon na subukan ang pag-decryption sa isang limitadong subset ng mga file bago mag-commit sa pagbabayad. Sa kabaligtaran, ang pagtanggi na sumunod sa hinihingi ng ransom ay magreresulta sa pagkakalantad o pagbebenta ng nakolektang data.
Napakahalagang maunawaan na ang decryption ay karaniwang nananatiling isang hindi makakamit na layunin nang walang paglahok mismo ng mga cybercriminal. Gayunpaman, sa maraming pagkakataon, ang mga biktima na nagbayad ng ransom ay hindi nakatanggap ng mga ipinangakong decryption key o tool, na humahantong sa isang kapus-palad na pagkawala ng mga pondo nang walang matagumpay na pagbawi ng data. Samakatuwid, lubos na pinapayuhan na pigilin ang pagbabayad ng ransom, dahil hindi lamang nito nabigo ang paggarantiya ng pagbawi ng data ngunit nagpapatuloy din ang mga kriminal na aktibidad ng mga umaatake.
Ang paggawa ng mga hakbang upang alisin ang Alock Ransomware mula sa operating system ay kinakailangan upang ihinto ang anumang karagdagang pag-encrypt ng data. Nakalulungkot, habang maaaring pigilan ng pag-aalis ang pag-encrypt ng karagdagang data, hindi nito hawak ang kapasidad na ibalik ang mga file na nakompromiso na.
Dapat Seryosohin ng Mga User at Organisasyon ang Seguridad ng Kanilang Data at Mga Device
Dapat bigyang-priyoridad ng mga user at organisasyon ang seguridad ng kanilang data at device dahil sa dumaraming mga panganib na dulot ng mga banta sa cyber at mapaminsalang aktibidad. Sa lumalaking dependency sa digital na teknolohiya at sa Internet, ang potensyal para sa mga paglabag sa data, hindi awtorisadong pag-access at iba pang cyberattacks ay tumaas nang malaki.
Ang sineseryoso ang seguridad ng data at device para sa ilang kadahilanan:
- Proteksyon Laban sa Mga Paglabag sa Data : Ang mga paglabag sa data ay maaaring magresulta sa pagkakalantad ng sensitibo at kumpidensyal na impormasyon, na humahantong sa mga pagkalugi sa pananalapi, pagkasira ng reputasyon at mga legal na kahihinatnan. Sa pamamagitan ng pagpapatupad ng matatag na mga hakbang sa seguridad, maaaring mabawasan ng mga user at organisasyon ang posibilidad ng mga naturang paglabag.
- Pag-iwas sa Hindi Awtorisadong Pag-access : Ang mga hindi awtorisadong indibidwal na nakakakuha ng access sa personal o pagmamay-ari na impormasyon ay maaaring humantong sa maraming problema, kabilang ang pagnanakaw ng pagkakakilanlan, pandaraya sa pananalapi, at espiya ng kumpanya. Ang matibay na mga hakbang sa seguridad, tulad ng malalakas na password, multi-factor na pagpapatotoo, at pag-encrypt, ay maaaring hadlangan ang mga hindi awtorisadong pagtatangka sa pag-access.
- Pagbabawas ng Pagkalugi sa Pinansyal : Ang mga cyberattacks ay maaaring magresulta sa mga pagkalugi sa pananalapi sa pamamagitan ng iba't ibang paraan, kabilang ang mga pag-atake ng ransomware, kung saan ang mga user at organisasyon ay napipilitang magbayad ng ransom upang mabawi ang access sa kanilang data. Ang sineseryoso ang seguridad ay nakakatulong na mabawasan ang potensyal na epekto sa pananalapi ng mga naturang pag-atake.
- Pagpapanatili ng Privacy : Ang privacy ng data ay isang kritikal na alalahanin sa digital landscape ngayon. Ang pag-iingat sa sensitibo at personal na impormasyon mula sa hindi awtorisadong pag-access ay nakakatulong na mapanatili ang privacy ng indibidwal at organisasyon, na tinitiyak ang pagsunod sa mga nauugnay na regulasyon sa proteksyon ng data.
- Pagpapanatili ng Reputasyon : Ang paglabag sa seguridad ay maaaring makapinsala nang husto sa reputasyon ng isang indibidwal o organisasyon. Maaaring masira ang tiwala at kredibilidad ng publiko, na makakaapekto sa mga relasyon sa mga customer, kliyente, kasosyo, at stakeholder.
- Pagpapatuloy ng mga Operasyon : Maaaring makagambala ang mga cyberattack sa mga operasyon at serbisyo, na humahantong sa downtime at pagkawala ng produktibo. Makakatulong ang sapat na mga hakbang sa seguridad na matiyak ang pagpapatuloy ng mga proseso ng negosyo at maiwasan ang mga pagkagambala.
- Pag-iwas sa Cyber Extortion : Ang mga cybercriminal ay kadalasang gumagamit ng mga taktika tulad ng ransomware upang mangikil ng pera mula sa mga biktima. Sa pamamagitan ng pagpapatupad ng matibay na mga hakbang sa seguridad, mababawasan ng mga user at organisasyon ang posibilidad na mabiktima ng ganitong mga pagtatangka sa pangingikil.
- Kontribusyon sa Mas Ligtas na Digital na Kapaligiran : Kapag inuuna ng mga indibidwal at organisasyon ang seguridad, nag-aambag sila sa isang mas ligtas na pangkalahatang digital na kapaligiran. Sa pamamagitan ng pagsasagawa ng mga hakbang para protektahan ang kanilang sarili, sama-sama silang nagsusumikap para mabawasan ang mga rate ng tagumpay ng mga cybercriminal at gawing mas secure ang online space para sa lahat.
Sa konklusyon, ang pagtaas ng pagiging kumplikado at dalas ng mga banta sa cyber ay nangangailangan ng isang proactive na diskarte sa data at seguridad ng device. Dapat kilalanin ng mga user at organisasyon ang mga potensyal na kahihinatnan ng maluwag na mga kagawian sa seguridad at magsagawa ng sama-samang pagsisikap na maisagawa ang matibay na mga hakbang sa seguridad upang maprotektahan ang kanilang mahalagang data, privacy, at mga operasyon.
Ang buong teksto ng ransom note na inihatid ng Alock Ransomware ay:
'IYONG PERSONAL ID:
/!\ NATAGO NA ANG IYONG COMPANY NETWORK /!\
Ang lahat ng iyong mahahalagang file ay na-encrypt na!Ligtas ang iyong mga file! Binago lang. (RSA+AES)
ANUMANG PAGTAngkaing I-REstore ANG IYONG MGA FILES SA THIRD-PARTY SOFTWARE
PERMANENTE AY CORRUPT IT.
HUWAG BAGUHIN ANG MGA NA-ENKRIPTO NA FILES.
HUWAG palitan ang pangalan ng mga naka-encrypt na file.Walang software na available sa internet ang makakatulong sa iyo. Kami lang ang may kaya
lutasin ang iyong problema.Nakalap kami ng lubos na kumpidensyal/personal na data. Ang mga data na ito ay kasalukuyang naka-imbak sa
isang pribadong server. Ang server na ito ay agad na masisira pagkatapos ng iyong pagbabayad.
Kung magpasya kang hindi magbayad, ilalabas namin ang iyong data sa publiko o muling nagbebenta.
Kaya maaari mong asahan na ang iyong data ay magagamit sa publiko sa malapit na hinaharap..Naghahanap lang kami ng pera at ang layunin namin ay hindi sirain ang iyong reputasyon o pigilan
ang iyong negosyo mula sa pagtakbo.Maaari kang magpadala sa amin ng 2-3 hindi mahalagang mga file at ide-decrypt namin ito nang libre
para patunayan na kaya naming ibalik ang iyong mga file.Makipag-ugnayan sa amin para sa presyo at kumuha ng decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Tandaan na ang server na ito ay magagamit lamang sa pamamagitan ng Tor browser
Sundin ang mga tagubilin para buksan ang link:
- I-type ang mga address na "hxxps://www.torproject.org" sa iyong Internet browser. Binubuksan nito ang Tor site.
- Pindutin ang "Download Tor", pagkatapos ay pindutin ang "Download Tor Browser Bundle", i-install at patakbuhin ito.
- Ngayon ay mayroon kang Tor browser. Sa Tor Browser buksan ang qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
- Magsimula ng chat at sundin ang mga karagdagang tagubilin.
Kung hindi mo magagamit ang link sa itaas, gamitin ang email:
ithelp02@securitymy.name
ithelp02@yousheltered.comPara makipag-ugnayan sa amin, gumawa ng bagong libreng email account sa site: protonmail.com
KUNG HINDI MO KAMI KONTAK SA LOOB NG 72 ORAS, MATAAS ANG PRESYO.'