Banta sa Database Ransomware Ayusin ang Ransomware

Ayusin ang Ransomware

Sa panahon ng kanilang pagsusuri sa mga potensyal na banta ng malware, nakatagpo ang mga mananaliksik ng cybersecurity ng malisyosong programa na kilala bilang Repair. Ang program na ito ay gumagana bilang ransomware sa pamamagitan ng pag-encrypt ng data sa mga nahawaang system. Sa pagpasok, ang Repair ay nagla-lock ng maraming file at binabago ang kanilang orihinal na mga filename sa pamamagitan ng pagdaragdag ng extension na '.repair'. Halimbawa, ang isang file na pinangalanang '1.png' ay lalabas bilang '1.png.repair,' at '2.pdf' ay magiging '2.pdf.repair,' at iba pa.

Kapag nakumpleto na ang proseso ng pag-encrypt, bubuo ang Repair ng HTML file na pinangalanang 'How_to_back_files.html' sa nakompromisong system. Ang file na ito ay naglalaman ng ransom note mula sa mga umaatake, na humihingi ng bayad para sa pag-decryption. Bukod pa rito, gumagamit ang Repair ng dobleng taktika ng pangingikil sa pamamagitan ng pagbabanta sa mga biktima sa pagkakalantad ng kanilang data. Ang partikular na variant ng ransomware ay nauugnay sa pamilya ng MedusaLocker Ransomware .

Ang Pag-aayos ng Ransomware ay Nangingikil sa mga Biktima sa pamamagitan ng Pag-hostage ng Data

Ang tala ng ransom ng repair ay nagpapahiwatig na ang partikular na ransomware na ito ay pangunahing nagta-target ng mga negosyo sa halip na mga indibidwal na user sa bahay. Ang tala ay tahasang binanggit na ang mga file sa loob ng network ng kumpanya ay na-encrypt, at ang sensitibo o personal na data ay nakuha ng mga umaatake. Binibigyang-diin nito na ang mga cybercriminal lamang ang nagtataglay ng kakayahang i-unlock ang mga naka-encrypt na file. Ang anumang mga pagtatangka ng biktima na palitan ang pangalan, baguhin, o manu-manong i-decrypt ang mga file ay binabalaan laban, dahil maaari nilang masira ang data nang hindi na mababawi.

Upang simulan ang proseso ng pag-decryption, ang mga biktima ay kinakailangang magbayad ng ransom. Ang pagkabigong sumunod sa kahilingang ito ay maaaring magresulta sa pag-leak o pagbebenta ng ninakaw na data ng mga umaatake. Dagdag pa rito, tataas ang halaga ng ransom kung hindi sinimulan ang pakikipag-ugnayan sa mga cybercriminal sa loob ng 72 oras. Bago magbayad, pinapayagan ang mga biktima na subukan ang pag-decryption sa hanggang tatlong hindi gaanong kritikal na mga file.

Ang mga eksperto sa seguridad ng impormasyon ay nag-iingat na ang pag-decryption nang walang paglahok ng mga umaatake ay karaniwang hindi praktikal. Ang mga pagbubukod sa panuntunang ito ay bihira at kadalasang nangyayari sa mga kaso kung saan ang ransomware ay pangunahing may depekto.

Higit pa rito, walang mga garantiya na ibibigay ng mga cybercriminal ang ipinangakong mga decryption key o software kahit na pagkatapos makatanggap ng bayad. Samakatuwid, ito ay mahigpit na ipinapayo laban sa pagsang-ayon sa kanilang mga kahilingan, dahil ang paggawa nito ay hindi lamang nabigo upang magarantiya ang pagbawi ng file ngunit nagpapatuloy din ang mga kriminal na aktibidad.

Habang ang pag-alis ng Repair ransomware mula sa operating system ay pumipigil sa karagdagang pag-encrypt ng data, hindi nito ibinabalik ang mga file na naapektuhan na ng ransomware.

Gumawa ng mga Hakbang para Mapangalagaan ang Iyong Data at Mga Device mula sa Mga Pag-atake ng Malware

Ang pag-iingat ng data at mga device mula sa mga pag-atake ng malware ay nangangailangan ng maraming paraan na sumasaklaw sa parehong mga hakbang sa pag-iwas at tumutugon. Narito ang ilang mahahalagang hakbang na maaaring gawin ng mga user:

  • Panatilihing Updated ang Software : Regular na i-update ang mga operating system, software application, at antivirus program para ma-patch ang mga kahinaan at maprotektahan laban sa mga kilalang pagsasamantala. Maraming pag-atake ng malware ang nagsasamantala sa lumang software.
  • Gumamit ng Malakas na Mga Password : Palaging gumamit ng mga natatanging password para sa lahat ng mga account, kabilang ang email, social media at online banking. Isaalang-alang ang mga benepisyo ng paggamit ng isang tagapamahala ng password upang makabuo at mag-imbak ng malalakas na password nang ligtas.
  • I-enable ang Two-Factor Authentication (2FA) : Ipatupad ang 2FA kapag posible para ma-maximize ang seguridad ng mga account. Tinitiyak nito na kahit na nakompromiso ang isang password, kinakailangan ang isang pantulong na hakbang sa pag-verify para sa pag-access.
  • Mag-ingat sa Email : Maging maingat sa mga hindi hinihinging email, lalo na sa mga naglalaman ng mga attachment o link mula sa hindi kilalang mga nagpadala. Iwasang mag-click sa mga kaduda-dudang link o mag-download ng mga attachment mula sa mga email na mukhang kahina-hinala o hindi inaasahan.
  • Regular na Pag-backup ng Data : Panatilihin ang mga regular na backup ng mga kinakailangang file at iba pang data sa isang panlabas na storage device o cloud service. Siguraduhin na ang mga backup ay ligtas na nakaimbak at hindi direktang naa-access mula sa network upang maiwasan ang mga ito na makompromiso sa isang pag-atake ng malware.
  • Gumamit ng Security Software : I-install at regular na i-update ang mapagkakatiwalaang anti-malware software sa lahat ng device. Ang mga program na ito ay maaaring makakita at mag-alis ng mga banta ng malware, pati na rin magbigay ng real-time na proteksyon laban sa mga bagong banta.
  • Ipatupad ang Network Security Measures : Gumamit ng mga firewall, intrusion detection system (IDS), at intrusion prevention system (IPS) upang subaybayan at i-filter ang trapiko ng network para sa kahina-hinalang aktibidad. I-segment ang mga network upang limitahan ang pagkalat ng malware kung sakaling magkaroon ng paglabag.
  • Turuan ang Mga User : Maglabas ng mga programa sa pagsasanay at kaalaman upang turuan ang mga user tungkol sa mga panganib ng malware at kung paano matukoy ang mga potensyal na banta. Turuan silang kilalanin ang mga email ng phishing, kahina-hinalang link, at iba pang karaniwang taktika na ginagamit ng mga cybercriminal.
  • Regular na Mag-scan para sa Malware : Magsagawa ng mga regular na pag-scan ng malware sa lahat ng device upang matukoy at maalis ang anumang hindi ligtas na software na maaaring nakalampas sa mga paunang depensa.

Sa pamamagitan ng pagsunod sa mga hakbang na ito, ang mga user ay maaaring makabuluhang mapahusay ang seguridad ng kanilang data at mga device, na binabawasan ang panganib ng pagtitiis sa mga pag-atake ng malware.

Ang ransom note na nabuo ng Repair Ransomware ay nagbabasa:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...