Banta sa Database Ransomware Ebaka Ransomware

Ebaka Ransomware

Natukoy ng mga mananaliksik sa seguridad ang Ebaka bilang isang banta sa ransomware, na idinisenyo na may tahasang layunin ng pag-encrypt ng mga file sa mga nakompromisong device at kasunod na paghingi ng mga pagbabayad ng ransom para sa kanilang pag-decryption. Kapag na-activate na ang Ebaka malware, magsisimula ito ng proseso ng pag-lock ng file sa pamamagitan ng pag-encrypt, na binabago ang mga filename sa proseso. Ang mga orihinal na pangalan ay pinalawak ng isang natatanging ID ng biktima, ang email address ng mga cybercriminal, at isang extension na '.ebaka'. Halimbawa, ang isang file na unang pinangalanang '1.png' ay sasailalim sa pag-encrypt at lalabas bilang '1.png.id[1E858D00-3423].[datadownloader@proton.me].ebaka.'

Kasunod ng pagkumpleto ng proseso ng pag-encrypt, bumubuo ang Ebaka ng ransom notes na idineposito sa desktop at sa loob ng lahat ng mga direktoryo na naglalaman ng naka-lock na data. Ang isa sa mga ransom notes ay ipinakita sa isang pop-up window ('info.hta'), habang ang isa ay nasa anyo ng isang text file ('info.txt'). Kapansin-pansin, iniugnay ng pagsusuri sa pananaliksik ang Ebaka Ransomware sa kilalang pamilyang Phobos Ransomware .

Ang Ebaka Ransomware ay maaaring Magdulot ng Napakalaking Pinsala Sa Matagumpay na Impeksyon

Ang mga programang nagbabanta na kaakibat ng pamilyang Phobos Ransomware, gaya ng Ebaka Ransomware, ay nagpapakita ng mga advanced na kakayahan sa pag-encrypt, na nag-e-encrypt ng parehong mga lokal at nakabahaging network na mga file. Ang mga program na ito ay gumagamit ng isang sopistikadong diskarte sa pamamagitan ng pagwawakas ng mga prosesong nauugnay sa mga nabuksan na file upang maiwasan ang mga ito na ituring na "ginagamit" at pagkatapos ay hindi kasama sa proseso ng pag-encrypt. Tinitiyak ng maselang diskarte na ito ang isang mas komprehensibong epekto sa naka-target na data.

Kapansin-pansin na ang mga operasyon ng thEbaka Ransomware ay umiiwas sa pagkompromiso sa mga kritikal na file ng system, na pinapaliit ang panganib ng kawalang-tatag ng system. Bukod pa rito, ang isang sadyang pagsisikap ay ginawa upang maiwasan ang dobleng pag-encrypt, na matipid ang data na apektado na ng iba pang mga variant ng ransomware. Ang prosesong ito ay sumusunod sa isang paunang natukoy na listahan, bagama't hindi ito sumasaklaw sa lahat ng umiiral na mga programa sa pag-encrypt ng data.

Sa pagtatangkang hadlangan ang pagbawi, tinatanggal ng Ebaka Ransomware ang Shadow Volume Copies, na inaalis ang isang potensyal na paraan ng pagpapanumbalik ng mga naka-encrypt na file. Gumagamit ang malware ng iba't ibang mga diskarte sa pagtitiyak ng pagtitiyaga, kabilang ang self-replication sa %LOCALAPPDATA% path at pagpaparehistro gamit ang mga partikular na Run key, na tinitiyak ang awtomatikong pagsisimula kasunod ng mga pag-reboot ng system.

Bukod dito, ang mga pag-atake ng Ebaka ay maaaring magpakita ng mga katangian ng geo-locking. Ang mga programang ito ay nangangalap ng data ng geolocation at maaaring ihinto ang impeksyon batay sa mga salik tulad ng mga kondisyon sa ekonomiya sa ilang partikular na rehiyon (maaaring tahanan ng mga biktima na hindi makabayad ng mga ransom), geopolitical na pagsasaalang-alang, o iba pang pamantayan.

Batay sa malawak na karanasan sa pagsasaliksik ng mga impeksyon sa ransomware, nagiging maliwanag na ang pag-decryption nang walang direktang paglahok ng mga umaatake ay isang bihirang pangyayari. Limitado ang mga pagbubukod sa mga pagkakataong kinasasangkutan ng mga seryosong depektong programang uri ng ransomware, na binibigyang-diin ang pangkalahatang mga hamon at pagiging kumplikado na nauugnay sa pagbawi ng data mula sa gayong mga sopistikadong banta sa cyber.

Ang Ebaka Ransomware ay Nangingikil sa mga Biktima para sa Pera

Ang nilalaman ng ransom note ni Ebaka, na ipinakita sa isang text file, ay tahasang ipinapaalam sa mga biktima na ang kanilang mga file ay na-encrypt. Lubos na hinihikayat ng mensahe ang mga biktima na simulan ang pakikipag-ugnayan sa mga umaatake upang mapadali ang proseso ng pag-decryption. Bukod pa rito, ang ransom note na ipinapakita sa isang pop-up window ay nagbibigay ng mga karagdagang detalye tungkol sa impeksyon, na tumutukoy na ang pag-decryption ay nakasalalay sa pagbabayad ng isang ransom sa Bitcoin cryptocurrency. Kapansin-pansin, ang halaga ng ransom ay sinasabing naiimpluwensyahan ng kung gaano kaagapay ang pakikipag-ugnayan ng biktima sa mga cybercriminal.

Kapansin-pansin, bago sumunod sa mga hinihingi ng ransom, binibigyan umano ng opsyon ang mga biktima na subukan ang proseso ng pag-decryption. Maaari silang magsumite ng hanggang limang naka-encrypt na file para sa pagsubok, napapailalim sa ilang mga limitasyon. Ang kakaibang probisyon na ito ay tila nag-aalok ng isang sulyap sa proseso ng pag-decryption, posibleng bilang isang taktika upang maitanim ang pakiramdam ng pagtitiwala o pagkaapurahan sa biktima.

Binabalaan ng mga cybercriminal ang mga biktima laban sa anumang pagtatangka na baguhin ang mga naka-lock na file o gumamit ng mga tool sa pag-decryption ng third-party, na nagbibigay-diin sa panganib ng permanenteng pagkawala ng data. Bukod pa rito, inaalerto ang mga biktima sa mga potensyal na kahihinatnan sa pananalapi ng paghingi ng tulong mula sa mga ikatlong partido, na nagmumungkahi na ang mga naturang aksyon ay maaaring tumaas ang kabuuang pagkawala ng pananalapi na natamo sa proseso ng paglutas. Itong detalyadong hanay ng mga tagubilin at babala ay binibigyang-diin ang kinakalkula na katangian ng hinihingi ng ransom. Nilalayon nitong gabayan ang mga biktima sa proseso habang pinipigilan silang gumawa ng anumang mga aksyon na maaaring makompromiso ang potensyal para sa matagumpay na pag-decryption.

Ang mga biktima ng Ebaka Ransomware ay iniharap sa mga sumusunod na hinihingi ng pantubos:

'All your files have been encrypted!

All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail datadownloader@proton.me
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:datadownloader@tutanota.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.

Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text files generated by Ebaka Ransomware contain the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: datadownloader@proton.me.
If we don't answer in 24h., send e-mail to this address: datadownloader@tutanota.com'

Trending

Pinaka Nanood

Naglo-load...