Duralock Ransomware
Ang Duralock Ransomware, na kinilala ng mga mananaliksik sa seguridad ng impormasyon (infosec) sa panahon ng pagsusuri ng mga potensyal na banta ng malware, ay nagdudulot ng malaking panganib. Sa paglusot sa isang naka-target na device, ini-encrypt ng Duralock ang mga file ng mga biktima nito, na ginagawang hindi naa-access at hindi magagamit ang mga ito. Ang banta ay nagdaragdag ng extension na '.duralock05' sa orihinal na mga pangalan ng file bilang bahagi ng proseso ng pagbabago nito. Dahil dito, ang isang file na orihinal na pinangalanang '1.png' ay gagawing '1.png.duralock05,' at '2.pdf' sa '2.pdf.duralock05,' na may partikular na numero sa extension na nag-iiba-iba batay sa variant ng ransomware.
Higit pa rito, ang Duralock ay nauugnay sa pamilyang MedusaLocker Ransomware , tulad ng ipinahayag ng kasunod na pagsusuri. Upang alertuhan ang mga biktima, bumubuo ang ransomware ng ransom note na pinamagatang 'HOW_TO_BACK_FILES.html,' na nagbibigay ng mga tagubilin kung paano magbayad ng ransom sa mga umaatake. Binibigyang-diin nito ang kahalagahan ng pananatiling mapagbantay laban sa mga umuusbong na banta sa ransomware at pagpapatupad ng matatag na mga hakbang sa cybersecurity upang mabawasan ang mga potensyal na panganib.
Ang Duralock Ransomware ay maaaring mag-lock ng isang malawak na hanay ng mga filetype
Ang Duralock's ay pangunahing naka-target sa mga kumpanya kaysa sa mga indibidwal na gumagamit ng bahay, gaya ng naka-highlight sa mensaheng pantubos nito sa mga biktima. Ang mensaheng ito ay tahasang ipinapaalam ang pag-encrypt ng data at higit pang ipinapakita na ang kumpidensyal at personal na impormasyon ay nakuha mula sa nakompromisong network ng kumpanya. Ang biktima ay hayagang binabalaan laban sa pagbabago ng mga pangalan o nilalaman ng mga naka-encrypt na file, pati na rin ang paggamit ng software ng pagbawi ng third-party, dahil ang mga naturang aksyon ay maaaring mapahamak ang proseso ng pag-decryption.
Gumagamit ang ransomware ng double-extortion approach, na humihingi ng bayad para sa decryption key. Sa mga kaso ng pagtanggi, nagbabala ang mga umaatake na ang nakuhang sensitibong data ay posibleng ma-leak o ibenta sa mga interesadong third party. Upang masuri ang pagiging lehitimo ng proseso ng pag-decryption, ang mga biktima ay pinahihintulutan na subukan ito sa pamamagitan ng pagpapadala ng hanggang tatlong hindi kinakailangang mga file bago gawin ang pagbabayad. Bukod pa rito, ang isang limitasyon sa oras ay ipinapataw ng mga cybercriminal, na ang halaga ng ransom ay tumataas kung ang biktima ay mabigong makipag-ugnayan sa kanila sa loob ng 72 oras.
Habang ang post-ransomware attack decryption ay kadalasang nangangailangan ng pakikilahok ng mga umaatake, may malaking panganib na ang mga biktima, kahit na matapos matugunan ang mga hinihingi ng ransom, ay maaaring hindi makatanggap ng ipinangakong mga tool sa pag-decryption. Ang kakulangan ng garantiyang ito, kasama ang mga etikal na alalahanin ng pagsuporta sa mga aktibidad na kriminal, ay humahantong sa mga eksperto sa cybersecurity na pigilan ang pagbabayad ng mga ransom nang mahigpit. Napakahalagang maunawaan na ang pag-alis ng ransomware mula sa operating system ay pumipigil sa karagdagang pag-encrypt ng data, ngunit hindi ito awtomatikong nagpapanumbalik ng access sa mga dating naka-lock na file. Samakatuwid, ang isang komprehensibong diskarte, kabilang ang mga hakbang sa pag-iwas at secure na mga kasanayan sa pag-backup, ay mahalaga sa pagpapagaan ng epekto ng mga pag-atake ng ransomware.
Paano Tiyakin ang Kaligtasan ng Iyong Mga Device at Data mula sa Mga Pag-atake ng Ransomware?
Ang pagtiyak sa kaligtasan ng mga device at data mula sa mga banta ng ransomware ay nangangailangan ng proactive at multifaceted na diskarte. Narito ang ilang mahahalagang hakbang na maaaring gawin ng mga user para mapahusay ang kanilang cybersecurity:
- I-install at I-update ang Security Software : Gumamit ng kagalang-galang na anti-malware software upang magbigay ng unang linya ng depensa laban sa ransomware. Regular na i-update ang software ng seguridad upang matiyak na maaari nitong matukoy at mapagaan ang mga umuusbong na banta nang epektibo.
- Panatilihing Na-update ang Mga Operating System at Software : Regular na i-update ang operating system at anumang naka-install na software upang baguhin ang mga kahinaan na maaaring pagsamantalahan ng ransomware. Mag-set up ng mga awtomatikong pag-update kapag posible upang manatiling protektado laban sa mga pinakabagong kahinaan sa seguridad.
- Gumamit ng Pag-iingat sa Mga Attachment at Link ng Email : Iwasang mag-access ng mga attachment sa mga email o mag-click sa mga link mula sa hindi inaasahang o kahina-hinalang pinagmulan. I-verify ang pagiging lehitimo ng mga email, lalo na ang mga humihiling ng sensitibong impormasyon o naglalaman ng mga hindi inaasahang attachment.
- Regular na Pag-backup ng Data : Magsagawa ng mga regular na pag-backup ng mahahalagang data sa isang indibidwal na device o isang secure na serbisyo sa cloud. Tiyaking naka-imbak ang mga backup nang offline o may pinaghihigpitang access upang maiwasan ang pag-encrypt ng ransomware ng mga backup na file.
- Gumamit ng Malakas, Natatanging Mga Password : Gumamit ng solid at natatanging mga password para sa lahat ng account at regular na i-update ang mga ito. Isaalang-alang ang posibilidad ng paggamit ng isang tagapamahala ng password upang makabuo at mag-imbak ng mga kumplikadong password nang ligtas.
- Turuan at Sanayin ang mga User : Turuan ang mga user tungkol sa mga panganib ng pag-atake ng phishing at magbigay ng pagsasanay sa pagkilala sa mga taktika ng social engineering na ginagamit ng mga cybercriminal.
- Limitahan ang Mga Pribilehiyo ng User : Limitahan ang mga pahintulot ng user sa kinakailangang antas lamang para sa kanilang mga tungkulin, na pinapaliit ang epekto ng isang potensyal na impeksyon sa ransomware.
- Mga Panukala sa Seguridad sa Network : Magpatupad ng mga firewall at mga paraan ng pagtuklas/pag-iwas sa panghihimasok upang subaybayan at i-filter ang papasok at papalabas na trapiko sa network. Regular na magsagawa ng mga pag-audit sa seguridad upang matukoy at matugunan ang mga potensyal na kahinaan sa network.
Regular na suriin at gawing moderno ang plano upang ipakita ang mga pagbabago sa teknolohiya at mga potensyal na banta.
Sa pamamagitan ng pagpapatibay ng mga proactive na hakbang na ito at pananatiling mapagbantay, maaaring mabawasan ng mga user ang panganib na mabiktima ng ransomware at mapahusay ang pangkalahatang postura ng seguridad ng kanilang mga device at data.
Ang buong ransom note na nabuo ng Duralock Ransomware ay ang mga sumusunod:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
assistant01@backup.capital
assistant01@decodezone.netTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'