Threat Database Ransomware DarkRace Ransomware

DarkRace Ransomware

Ang DarkRace Ransomware ay isang nagbabantang software na nagpapatakbo sa pamamagitan ng paggamit ng mga advanced na diskarte sa pag-encrypt upang i-lock at gawing hindi naa-access ang mga file na nakaimbak sa mga nahawaang system. Upang markahan ang presensya nito at ipahiwatig ang kontrol nito sa nakompromisong data, ang DarkRace ay nagdaragdag ng natatanging extension sa orihinal na mga filename, at sa gayon ay binabago ang mga ito sa isang partikular na pattern. Ang nakadugtong na extension ay nasa anyong '.1352FF327,' na nagsisilbing identifier ng variant ng malware.

Kino-hostage ng DarkRace Ransomware ang Data ng Mga Biktima Nito

Higit pa rito, nag-iiwan ang DarkRace ng text file na kilala bilang isang ransom note, na inilalagay sa loob ng mga folder o direktoryo ng apektadong system. Ang ransom note, na karaniwang pinangalanang 'Readme.1352FF327.txt,' ay nagsisilbing channel ng komunikasyon sa pagitan ng mga umaatake at biktima. Ang file na ito ay naglalaman ng mga detalyadong tagubilin na ibinigay ng mga cybercriminal, na binabalangkas ang mga hakbang na kinakailangan para sa pagbabayad ng ransom na hinihingi ng mga cybercriminal.

Upang higit pang palakasin ang pressure sa mga biktima, ang ransom note ay nagbabanta na kung ang hinihinging ransom ay hindi binayaran sa loob ng isang tinukoy na takdang panahon, ilalantad ng mga umaatake ang data na nakolekta mula sa mga nalabag na system sa isang nakatuong website ng TOR. Ang TOR ay isang network na nagbibigay-daan sa anonymous na komunikasyon at nagbibigay ng platform para sa pagho-host ng mga website na hindi naa-access sa pamamagitan ng mga kumbensyonal na paraan. Sa pamamagitan ng paggamit ng teknolohiyang ito, nilalayon ng mga umaatake na matiyak na nauunawaan ng mga biktima ang kalubhaan ng sitwasyon at ang potensyal na pinsala na maaaring idulot sa kanila kung hindi sila sumunod.

Ang tala ay nagpapatuloy sa pagbibigay sa mga biktima ng kinakailangang impormasyon upang ma-access ang TOR network sa pamamagitan ng pag-aalok ng mga link para sa pag-download ng TOR browser. Tinitiyak nito na ang mga biktima ay makakapagtatag ng koneksyon sa naka-encrypt at nakatagong larangan ng Internet, kung saan magaganap ang mga karagdagang pakikipag-ugnayan sa mga umaatake.

Mahalagang tandaan na ang pangunahing layunin ng DarkRace ay mangikil ng pera mula sa mga biktima nito. Ang mga cybercriminal sa likod ng ransomware na ito ay humihingi ng ransom payment para maibigay ang decryption key o tool na kinakailangan para i-unlock ang mga naka-encrypt na file. Ang ransom note na iniwan ng DarkRace ay karaniwang naglalaman ng mga partikular na tagubilin kung paano makipag-ugnayan sa mga umaatake, ang halaga ng pagbabayad, at ang gustong paraan ng pagbabayad, na kadalasan ay nasa anyo ng mga cryptocurrencies tulad ng Bitcoin.

Ang Seryosong Pagseryoso sa Seguridad ng Iyong Data at Mga Device ay Mahalaga sa Pagpigil sa Mga Pag-atake ng Ransomware

Ang pagprotekta sa data at mga device mula sa patuloy na lumalagong banta ng ransomware ay nangangailangan ng multi-layered na diskarte na pinagsasama ang mga teknikal na hakbang, pagbabantay ng user at pinakamahusay na kagawian sa cybersecurity. Narito ang ilang mahahalagang aspeto na dapat isaalang-alang ng mga indibidwal at organisasyon:

Mga Regular na Backup : Magpatupad ng isang mahusay na diskarte sa pag-backup na kinabibilangan ng madalas at awtomatikong pag-backup ng kritikal na data. Mag-imbak ng mga backup sa offline o malalayong lokasyon upang maiwasan ang mga ito na makompromiso sa panahon ng pag-atake ng ransomware. Regular na i-verify ang integridad at pagiging epektibo ng mga backup na proseso.

Up-to-Date na Software at Mga Patch: Panatilihing updated ang mga operating system, application, at software ng seguridad gamit ang mga pinakabagong patch at bersyon. Ang mga vendor ng software ay madalas na naglalabas ng mga update upang matugunan ang mga kahinaan na maaaring pagsamantalahan ng ransomware. Paganahin ang mga awtomatikong pag-update hangga't maaari upang matiyak ang agarang pag-install ng mga patch ng seguridad.

Matatag at Natatanging Mga Password: Gumamit ng malakas, kumplikadong mga password o passphrase para sa lahat ng account, application at device. Iwasang gumamit ng karaniwan o madaling mahulaan na password. Ipatupad ang two-factor authentication (2FA) kung saan man magagamit upang magbigay ng karagdagang layer ng seguridad.

Security Software: Mag-install ng mapagkakatiwalaang anti-malware software sa lahat ng device at panatilihing napapanahon ang mga ito. Regular na i-scan ang mga device para sa malware at tiyaking naka-enable ang real-time na proteksyon. Gumamit ng mga advanced na solusyon sa seguridad na nagsasama ng pagsusuri sa pag-uugali at machine learning upang matukoy at maiwasan ang mga pag-atake ng ransomware.

Edukasyon at Kamalayan ng User: Turuan ang mga user tungkol sa mga panganib na nauugnay sa ransomware at ang kahalagahan ng pagsasagawa ng ligtas na pag-uugali sa online. Sanayin sila na kilalanin ang mga email ng phishing, kahina-hinalang link, at attachment. Hikayatin silang iwasan ang pag-download ng mga file mula sa mga hindi pinagkakatiwalaang mapagkukunan o pag-click sa mga hindi kilalang link.

Pag-filter ng Email at Web: Magpatupad ng mga solusyon sa pag-filter ng email at Web na maaaring tumukoy at makapag-block ng hindi ligtas na nilalaman, kabilang ang mga attachment at link na puno ng ransomware. Ang mga filter na ito ay maaaring magbigay ng karagdagang layer ng depensa sa pamamagitan ng pagpigil sa mga user sa pag-access o pakikipag-ugnayan sa mga potensyal na nakakapinsalang nilalaman.

Limitahan ang Mga Pribilehiyo ng User: Limitahan ang mga pribilehiyo ng user at ibigay lamang ang mga kinakailangang karapatan sa pag-access sa mga file, system at network. Sa pamamagitan ng pagpapatupad ng prinsipyo ng hindi bababa sa pribilehiyo, ang epekto ng isang potensyal na pag-atake ng ransomware ay maaaring mapigil, dahil ang mga umaatake ay magkakaroon ng limitadong access sa mga kritikal na mapagkukunan.

Network Segmentation: Sa pamamagitan ng pagpapatupad ng network segmentation, maaari mong ihiwalay ang mga kritikal na data at system mula sa natitirang bahagi ng network. Sa pamamagitan ng paghahati sa network sa mga segment, ang potensyal na lateral na paggalaw ng ransomware sa loob ng network ay maaaring paghigpitan, na pinapaliit ang saklaw ng isang pag-atake.

Naka-patch at Secure na Remote Desktop Protocol (RDP): Kung gumagamit ng Remote Desktop Protocol, tiyaking maayos itong na-secure, gamit ang mga malalakas na password, two-factor authentication at restricted access. Regular na i-update ang RDP software at ilapat ang mga patch ng seguridad upang matugunan ang anumang mga kahinaan.

Tandaan, ang pagprotekta laban sa ransomware ay isang patuloy na proseso na nangangailangan ng patuloy na pagbabantay at pagbagay sa mga umuusbong na banta. Sa pamamagitan ng pagpapatupad ng isang komprehensibong diskarte na sumasaklaw sa mga teknikal na depensa, kamalayan ng user, at mga proactive na hakbang, maaaring mabawasan ng mga indibidwal at organisasyon ang panganib na mabiktima ng mga pag-atake ng ransomware at mabawasan ang potensyal na pinsala na maaari nilang idulot nang malaki.

Ang ransom note na iniwan sa mga biktima ng DarkRace Ransomware ay nagbabasa:

'~~~ DarkRace ransomware ~~~

>>>> Ang iyong data ay ninakaw at naka-encrypt

Ang data ay mai-publish sa TOR website kung hindi ka magbabayad ng ransom

Mga link para sa Tor Browser:

hxxp://wkrlpub5k52rjigwxfm6m7ogid55kamgc5azxlq7zjgaopv33tgx2sqd.onion

>>>> Ano ang garantiya na hindi ka namin linlangin?

Hindi kami isang grupong may motibo sa pulitika at wala kaming kailangan maliban sa pera mo.

Kung magbabayad ka, ibibigay namin sa iyo ang mga programa para sa pag-decryption at tatanggalin namin ang iyong data.

Kung hindi ka namin bibigyan ng mga decrypter, o hindi namin tatanggalin ang iyong data pagkatapos ng pagbabayad, walang magbabayad sa amin sa hinaharap.

Kaya sa amin ang aming reputasyon ay napakahalaga. Inaatake namin ang mga kumpanya sa buong mundo at walang hindi nasisiyahang biktima pagkatapos ng pagbabayad.

>>>> Kailangan mong makipag-ugnayan sa amin at mag-decrypt ng isang file nang libre sa mga TOR site na ito gamit ang iyong personal na DECRYPTION ID

I-download at i-install ang TOR Browser hxxps://www.torproject.org/

Sumulat sa isang chat at hintayin ang sagot, lagi ka naming sasagutin.

Maaari kang mag-install ng qtox para makipag-ugnayan sa amin online hxxps://tox.chat/download.html

Contact ng Tox ID: ************************

Mail (OnionMail) Suporta: darkrace@onionmail.org

>>>> Babala! Huwag MAG-DELETE o MAGBAGO ng anumang mga file, maaari itong humantong sa mga problema sa pagbawi!

>>>> Babala! Kung hindi ka magbabayad ng ransom muli naming sasalakayin ang kumpanya mo!'

Trending

Pinaka Nanood

Naglo-load...