FORCE Ransomware
Sa panahon ng pagsusuri sa mga potensyal na banta ng malware, natuklasan ng mga mananaliksik ang FORCE Ransomware. Kapag nakapasok na ito sa isang device, sisimulan ng FORCE ang pag-encrypt sa iba't ibang uri ng file, na sumasaklaw sa mga larawan, dokumento, spreadsheet at higit pa. Layunin ng mga umaatake na i-hostage ang naka-encrypt na data at pilitin ang mga apektadong biktima na magbayad para sa pag-decryption nito. Upang matukoy ang mga biktima at magtatag ng komunikasyon, ang ransomware ay nagdaragdag ng mga natatanging identifier, mga email address ng cyber criminals, at isang '.FORCE' na extension sa mga filename ng mga naka-encrypt na file. Halimbawa, ang isang file na unang pinangalanang '1.png' ay gagawing '1.png.id[9ECFA74E-3545].[data199@mailum.com].FORCE.'
Sa pagkumpleto ng proseso ng pag-encrypt, ang system ay nagpapakita ng magkaparehong ransom notes sa dalawang format: isang pop-up window ('info.hta') at isang text file ('info.txt'). Lumilitaw ang mga mensaheng ito sa desktop at sa loob ng lahat ng mga direktoryo na naglalaman ng mga naka-encrypt na file. Ang karagdagang pagsusuri ay nagsiwalat na ang FORCE ay kabilang sa pamilyang Phobos Ransomware .
Talaan ng mga Nilalaman
Ang FORCE Ransomware ay nangingikil sa mga biktima para sa pera
Ang ransom notes na inilabas ng FORCE ay nagbibigay-diin na ang mga file ng biktima ay na-encrypt at na ang sensitibong data ay nakompromiso. Upang mabawi umano ang access sa kanilang mga file, ang biktima ay inutusang magbayad ng ransom gamit lamang ang Bitcoin cryptocurrency. Ang pagkabigong sumunod sa mga nakalistang kahilingan ay magreresulta sa pagbebenta ng ninakaw na impormasyon. Bago gumawa ng anumang mga pagbabayad, binibigyan ang biktima ng opsyon na subukan ang proseso ng decryption nang libre, kahit na may ilang mga limitasyon.
Nag-iingat ang mga mensahe laban sa pagbabago ng mga naka-encrypt na file o paggamit ng mga tool sa pagbawi ng third-party, dahil ang mga naturang aksyon ay maaaring gawing hindi na mababawi ang data. Bukod pa rito, ang biktima ay binabalaan na ang paghingi ng tulong mula sa mga ikatlong partido ay maaaring magpalaki ng kanilang mga pagkalugi sa pananalapi.
Ang FORCE Ransomware ay Gumagawa ng mga Hakbang upang Pigilan ang Madaling Pagbawi ng Naka-lock na Data
Ang nagbabantang programang ito, na bahagi ng pamilya ng Phobos Ransomware, ay kilala sa pamamaraang diskarte nito sa pag-encrypt. Hindi tulad ng ilang variant ng ransomware na ginagawang ganap na hindi gumagana ang mga nahawaang makina, piling tina-target ng Phobos malware ang mga file para sa pag-encrypt, iniiwasan ang mga kritikal na file ng system upang matiyak na nananatiling gumagana ang system. Ini-encrypt nito ang parehong mga lokal na nakaimbak na file at ang mga ibinahagi sa mga network at tinatapos ang mga prosesong nauugnay sa mga bukas na file upang maiwasan ang mga pagbubukod batay sa mga file na 'ginagamit,' gaya ng mga database program o text file reader.
Upang maiwasan ang dobleng pag-encrypt, ang Phobos Ransomware ay nagpapanatili ng listahan ng pagbubukod ng mga sikat na ransomware program. Ang mga file na naka-lock na ng software sa listahang ito ay nananatiling hindi naaapektuhan. Bukod pa rito, tinatanggal ng Phobos ang Shadow Volume Copies, isang karaniwang opsyon sa pagbawi, upang higit pang hadlangan ang mga pagtatangka sa pagpapanumbalik ng data.
Upang matiyak ang pagpupursige sa mga nalabag na device, kinokopya ng malware ang sarili nito sa %LOCALAPPDATA% path at nagrerehistro gamit ang mga partikular na Run key, tinitiyak na awtomatiko itong magsisimula sa bawat pag-reboot ng system. Kapansin-pansin, ang Phobos ransomware ay maaaring umiwas sa pag-atake ng mga device batay sa kanilang geolocation, lalo na sa mga nasa mahinang rehiyon ng ekonomiya o mga bansang nakahanay sa geopolitikong paraan.
Ang pag-decryption ng data na naka-lock ng ransomware nang walang interbensyon ng mga cyber criminal ay karaniwang imposible. Kahit na sumunod ang mga biktima sa mga hinihingi ng ransom, walang garantiya na matatanggap nila ang ipinangakong mga decryption key o software. Samakatuwid, ang pagbabayad ng ransom ay hindi lamang nabigo upang magarantiya ang pagbawi ng data ngunit nagpapatuloy din ang mga ilegal na aktibidad.
Habang ang pag-alis ng ransomware mula sa operating system ay pumipigil sa karagdagang pag-encrypt, hindi nito ibinabalik ang mga nakompromisong file. Ang tanging maaasahang solusyon ay upang mabawi ang mga file mula sa isang backup kung ang isa ay magagamit.
Huwag Makipagsapalaran sa Kaligtasan ng Iyong Mga Device at Data
Mapapahusay ng mga user ang pagtatanggol ng kanilang data at mga device laban sa mga banta ng ransomware sa pamamagitan ng pagpapatupad ng multi-layered na diskarte sa cybersecurity. Narito ang ilang epektibong estratehiya:
- Panatilihing Updated ang Software : Regular na i-update ang mga operating system, software application, at antivirus program para i-patch ang mga kahinaan sa seguridad at protektahan laban sa mga kilalang pagsasamantala. Paganahin ang mga awtomatikong pag-update hangga't maaari.
- I-install ang Trustworthy Security Software : Gumamit ng mapagkakatiwalaang anti-malware software upang matukoy at maalis ang ransomware at iba pang mapaminsalang banta. Tiyakin na ang antivirus software ay madalas na ina-update upang makilala ang pinakabagong mga banta.
- Mag-ehersisyo ng Pagpupuyat gamit ang Mga Attachment at Link ng Email : Mag-ingat sa mga kahina-hinalang email, lalo na sa mga hindi kilalang nagpadala o naglalaman ng mga hindi inaasahang attachment o link. Subukang huwag mag-access ng mga link o mag-download ng mga attachment mula sa mga hindi hinihinging email, dahil maaaring naglalaman ang mga ito ng ransomware o iba pang malware.
- Regular na Pag-backup ng Data : Mag-set up ng isang mahusay na diskarte sa pag-backup sa pamamagitan ng regular na pag-back up ng mahalagang data sa isang external na hard drive, serbisyo sa cloud storage o network-attached storage (NAS) device. Siguraduhin na ang mga backup ay ligtas na nakaimbak at hindi direktang naa-access mula sa pangunahing system upang maiwasan ang mga ito na ma-encrypt ng ransomware.
- Gumamit ng Malakas, Natatanging Mga Password : Lumikha ng malakas, kumplikadong mga password para sa lahat ng account at huwag gumamit ng parehong password sa maraming account. Isaalang-alang ang posibilidad ng paggamit ng isang kagalang-galang na tagapamahala ng password upang makabuo at mag-imbak ng mga password nang ligtas.
- I-enable ang Two-Factor Authentication (2FA) : I-enable ang two-factor authentication para ma-maximize ang seguridad ng iyong mga account. Inaatasan ng 2FA ang mga user na magsama ng pangalawang paraan ng pag-verify, gaya ng kanilang password o code na ipinadala sa kanilang mobile device.
Sa pamamagitan ng pagpapatibay ng mga proactive na hakbang na ito, mababawasan ng mga user ang mga pagkakataong maging biktima ng mga pag-atake ng ransomware at mas mahusay na maprotektahan ang kanilang data at device nang malaki.
Ang ransom note na ibinaba ng FORCE Ransomware ay:
'Your files are encrypted.
AYour data has been compromised, important data has been stolen for the next sale in case of non-payment. But you have the opportunity to return everything.
Write to e-mail: data199@mailum.com
Write this ID in the title of your message -
Or write us to the TOX messenger: F9B62A229F748C0211804208C4229133B1D395CC746C3ACBF80255D2E4484F03306DA0FE3ACB
You can download TOX messenger here hxxps://tox.chat/
Payment for decryption is accepted only in Bitcoin. After payment, I will provide you with the key and complete decryption instructions.Free decryption as guarantee
Decryption guarantee: you can send to me any 2 files with SIMPLE extensions(jpg,txt,doc, not databases!) and low sizes(max 1 mb), i will decrypt them and send back to you. This is my guarantee.
I don't want to deceive you, I want to earn money. You pay me and continue your work. My honest name is more important than a one-time deception.How to obtain Bitcoins
Contact me and I will give you instructions on how to purchase bitcoins.Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
The intermediary can also convince you that they can restore your data themselves without contacting us, this is not true, any recovery takes place only with my key.'