Banta sa Database Ransomware Destroy Ransomware

Destroy Ransomware

Kailangang protektahan ng mga user ang kanilang mga device mula sa mga sopistikadong banta ng malware. Kabilang sa mga banta na ito, ang ransomware ay lumitaw bilang isa sa mga pinaka-mapanganib, pag-target ng mga file, network, at sensitibong data. Ang isang bagong natuklasang variant ng ransomware, na kilala bilang Destroy Ransomware, ay nagdudulot ng malaking pag-aalala para sa parehong mga indibidwal at negosyo. Ang kakayahang mag-encrypt ng mga file at mag-exfiltrate ng data ay ginagawa itong isang mabigat na sandata sa cyber.

Ano ang Destroy Ransomware?

Ang Destroy Ransomware ay bahagi ng isang kilalang pamilya ng ransomware na nagmula sa MedusaLocker strain. Sa sandaling naisakatuparan sa isang target na aparato, ine-encrypt nito ang mga file, na nagdaragdag ng isang natatanging extension sa bawat isa. Halimbawa, ang isang file na unang pinangalanang '1.png' ay lalabas bilang '1.png.destry30' pagkatapos ng pag-atake. Maaaring mag-iba ang numero sa extension depende sa partikular na variant ng ransomware. Ang mga umaatake ay hindi lamang nakakandado ng mga file ng biktima ngunit nag-aangkin din na nagnakaw ng kumpidensyal na data, na kanilang banta na i-leak o ibebenta maliban kung ang isang ransom ay binabayaran.

Pagkatapos makumpleto ang pag-encrypt, ang Destroy Ransomware ay naghahatid ng ransom note na pinamagatang 'How_to_back_files.html.' Ang tala na ito ay nagsasaad na ang network ng biktima ay nakompromiso, ang mga kritikal na file ay na-encode, at ang sensitibong data ay na-harvest. Ang ransom demand ay naiwang malabo, na may babala na iwasang gumamit ng mga tool sa pag-decryption ng third-party o baguhin ang mga naka-lock na file, dahil maaari itong humantong sa permanenteng pagkawala ng data. Nag-aalok ang mga umaatake ng limitadong "test decryption" ng hanggang tatlong file para magkaroon ng tiwala sa biktima, ngunit ang pagsunod sa hinihingi ng ransom ay mahigpit na pinanghihinaan ng loob ng mga eksperto sa cybersecurity.

Mga Hinihiling at Mga Panganib sa Pantubos

Tulad ng maraming variant ng ransomware, ang Destroy Ransomware ay naglalayong hikayatin ang mga biktima na magbayad ng ransom, karaniwan sa cryptocurrency, upang mabawi ang access sa kanilang mga naka-encrypt na file. Gayunpaman, ang mga panganib na nauugnay sa pagsunod ay malaki. Ang pagbabayad ng ransom ay hindi ginagarantiyahan ang pagbabalik ng iyong data—madalas na pinipigilan ng mga cybercriminal ang decryption key kahit na pagkatapos matanggap ang bayad. Sa maraming kaso, ang mga biktima ay naiiwan nang walang anumang paraan para mabawi ang kanilang mga file, at ang kanilang ninakaw na data ay maaari pa ring ibenta o ma-leak.

Higit pa sa epekto sa pananalapi, ang pagbabayad ng ransom ay sumusuporta sa mga kriminal na negosyo. Sa pamamagitan ng paglilipat ng pera sa mga umaatake, hindi sinasadyang pondohan ng mga biktima ang pagbuo ng mas advanced na mga variant ng ransomware, na nagpapanatili sa cycle ng cybercrime.

Ang Pagkalat ng Destroy Ransomware: Paano Ito Nakakahawa?

Ang Destroy Ransomware, tulad ng iba pang mga anyo ng malisyosong software, ay karaniwang kumakalat sa pamamagitan ng phishing at social engineering techniques. Gumagamit ang mga attacker ng mga mapanlinlang na email o mensahe para linlangin ang mga biktima na mag-download ng mga mapanlinlang na file na itinago bilang lehitimong nilalaman. Ang mga file na ito ay maaaring magkaroon ng iba't ibang anyo, kabilang ang mga ZIP archive, executable file, Office documents, PDF, at JavaScript file.

Sa ilang mga kaso, ang pagbubukas lamang ng nahawaang file ay sapat na upang ma-trigger ang impeksyon sa ransomware. Ang mga drive-by na pag-download, mga nakakahamak na attachment, at mga link sa mga mensaheng spam ay karaniwang paraan din ng paghahatid ng ransomware. Bukod pa rito, ang Destroy Ransomware ay maaaring ipamahagi sa pamamagitan ng hindi mapagkakatiwalaang mga pinagmumulan ng pag-download, tulad ng mga third-party na website, peer-to-peer network, pekeng pag-update ng software, at mga ilegal na pag-crack ng software. Ang ilang bersyon ng ransomware ay maaari ding kumalat sa mga lokal na network o sa pamamagitan ng mga nahawaang naaalis na storage device tulad ng mga USB drive.

Pag-alis sa Destroy Ransomware: Ang Kailangan Mong Malaman

Kung ang iyong device ay nahawahan ng Destroy Ransomware, ang pag-alis ng malware ay mahalaga upang maiwasan ang karagdagang pag-encrypt ng mga file. Gayunpaman, mahalagang tandaan na ang pag-alis sa ransomware ay hindi nagpapanumbalik ng naka-encrypt na data. Ito ang dahilan kung bakit ang pagpapanatili ng mga regular na pag-backup at pagpapatupad ng matibay na mga kasanayan sa seguridad ay mahalaga upang mabawasan ang pinsala sa kaganapan ng isang pag-atake.

Sa kabila ng agarang pangangailangan na tanggalin ang Destroy Ransomware, hindi dapat subukan ng mga biktima na i-decrypt ang mga file nang walang propesyonal na tulong o gumamit ng mga tool sa pag-decryption ng third-party maliban kung partikular na pinapayuhan ng mga eksperto sa cybersecurity. Ang mga pagtatangka na ito ay maaaring humantong sa permanenteng pagkawala ng file.

Pinakamahuhusay na Kasanayan sa Seguridad upang Maprotektahan Laban sa Pagsira sa Ransomware

Upang maprotektahan laban sa mga pag-atake ng ransomware tulad ng Destroy, dapat gumamit ang mga user ng multi-layered na diskarte sa seguridad. Narito ang ilan sa mga pinakamahusay na kasanayan sa seguridad upang palakasin ang iyong depensa:

  1. Mga Regular na Pag-backup ng Kritikal na Data : Ang pinakamabisang kanlungan laban sa ransomware ay ang pagpapanatili ng mga regular na backup ng iyong mahahalagang file. Dapat na naka-imbak ang mga backup sa maraming lokasyon, gaya ng offline na panlabas na storage o mga serbisyo sa cloud. Tiyakin na ang backup ay hindi nakakonekta sa network pagkatapos ng bawat session, dahil ang ransomware ay maaaring makahawa sa mga konektadong device.
  2. Gumamit ng Comprehensive Security Software : Mag-install ng kagalang-galang na anti-ransomware software upang makita at harangan ang mga pagbabanta. Panatilihing updated ang iyong mga tool sa seguridad upang matiyak na makikilala nila ang pinakabagong mga variant ng ransomware. Nag-aalok ang mga advanced na solusyon sa seguridad ng mga feature tulad ng pagtukoy na nakabatay sa gawi, na maaaring tumukoy ng kahina-hinalang aktibidad sa real time.
  3. Regular na Patch at I-update ang Software : Madalas na pinagsasamantalahan ng Ransomware ang mga kahinaan sa mga luma na programa upang makakuha ng access sa mga system. Makatitiyak na ang lahat ng iyong software, kabilang ang iyong operating system, mga Web browser, at mga tool sa seguridad, ay napapanahon ayon sa mga pinakabagong patch ng seguridad.
  • Maging maingat kapag nakikitungo sa Phishing Email : Ang phishing ay isang karaniwang entry point para sa ransomware. Maging maingat sa mga hindi hinihinging mensahe o email, lalo na sa mga may kasamang mga attachment o link. Iwasang mag-access ng mga link o mag-download ng mga attachment mula sa hindi kilalang o kahina-hinalang pinagmulan. I-double check ang email address ng nagpadala para sa mga pagkakaiba, at kapag may pagdududa, direktang i-verify sa pinagmulan.
  • Huwag Paganahin ang Mga Hindi Kinakailangang Serbisyo : Huwag paganahin ang mga serbisyo tulad ng Remote Desktop Protocol (RDP) kung hindi ito mahalaga. Ang RDP ay madalas na tina-target ng mga umaatake upang makakuha ng hindi awtorisadong pag-access sa mga system. Kung dapat gamitin ang RDP, tiyaking protektado ito ng malalakas na password at multi-factor authentication.
  • Magpatupad ng Mga Malakas na Password at MFA : Tiyaking ang lahat ng user account ay may malakas, natatanging password, at i-enable ang Multi-Aactor Authentication (MFA) hangga't maaari. Nagbibigay ito ng karagdagang layer ng proteksyon sa pamamagitan ng paghingi ng higit pa sa isang password para ma-access ang mga sensitibong account.
  • Network Segmentation : Kung namamahala ka ng network ng negosyo o organisasyon, isaalang-alang ang pagse-segment para limitahan ang pagkalat ng ransomware. Sa pamamagitan ng paghiwa-hiwalay ng network sa mas maliliit na segment, maaari mong ihiwalay ang mga nahawaang device at pigilan ang ransomware na lumipat sa gilid sa network.
  • Turuan at Sanayin ang mga Gumagamit : Ang edukasyon ng gumagamit ay isang pangunahing depensa laban sa ransomware. Magbigay ng pagsasanay sa pagkilala sa mga pagtatangka sa phishing, pag-iwas sa mga kahina-hinalang pag-download, at pagsasagawa ng ligtas na mga gawi sa pagba-browse. Ang mga may kaalamang gumagamit ng PC ay mas malamang na maging biktima ng mga taktika sa social engineering.

Sa Konklusyon, Ang Pag-iwas ang Pinakamahusay na Depensa

Ang Destroy Ransomware, katulad ng iba pang mga strain sa pamilyang MedusaLocker, ay nagpapakita ng seryosong banta sa mga user at organisasyon. Habang ang mga kahihinatnan ng isang pag-atake ay maaaring mapangwasak, ang pag-iwas ay nananatiling pinakamabisang depensa. Sa pamamagitan ng paggamit ng matitinding kasanayan sa seguridad, pagpapanatili ng mga regular na backup, at pananatiling mapagbantay, ang mga user ay maaaring makabuluhang bawasan ang kanilang panganib na mabiktima ng ransomware.

Tandaan, maaaring mangyari ang mga pag-atake ng ransomware sa sinuman—kaya gumawa ng mga proactive na hakbang upang ma-secure ang iyong data at mga device. Ang halaga ng pag-iwas ay palaging mas mababa kaysa sa presyo ng pagbawi.

Naiwan sa mga biktima ng Destroy Ransomware ang sumusunod na ransom note:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'

Destroy Ransomware Video

Tip: I- ON ang iyong tunog at panoorin ang video sa Full Screen mode .

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...