Threat Database Ransomware GhostLocker Ransomware

GhostLocker Ransomware

Ang GhostLocker ay isang banta sa ransomware na binuo ng GhostSec cybercriminal group. Ang ganitong uri ng nagbabantang software, na ikinategorya bilang ransomware, ay partikular na idinisenyo upang i-encrypt ang data sa computer o network ng biktima at pagkatapos ay humingi ng ransom fee kapalit ng pagbibigay ng decryption key.

Gumagana ang GhostLocker sa pamamagitan ng pag-encrypt ng iba't ibang mga file at dokumento, at idinaragdag nito ang kanilang mga filename ng extension na '.ghost'. Nangangahulugan ito na kapag nakuha na ng malware ang isang system, papalitan nito ang pangalan ng mga file sa pamamagitan ng pagdaragdag ng '.ghost' sa dulo ng kanilang orihinal na mga pangalan. Halimbawa, ang isang file na orihinal na pinangalanang '1.jpg' ay gagawing '1.jpg.ghost,' at ang parehong proseso ay ilalapat sa lahat ng mga apektadong file, tulad ng '2.png' na nagiging '2.png.ghost ' at iba pa.

Kapag ang proseso ng pag-encrypt ay matagumpay na naisagawa, ang ransomware ay nagdeposito ng isang ransom note, na karaniwang may pamagat na 'lmao.html.' Mahalagang tandaan na ang eksaktong filename ng HTML na dokumento ay maaaring mag-iba, dahil madalas na binabago ng mga cybercriminal ang aspetong ito ng kanilang pag-atake upang maiwasan ang pagtuklas.

Ginagawa ng GhostLocker Ransomware na Hindi Maa-access ang File ng mga Biktima

Ang mensaheng inihatid ng GhostLocker Ransomware ay nagbabala sa mga biktima na ang kanilang mga file ay na-encode gamit ang malakas na cryptographic algorithm, katulad ng RSA-2048 at AES-12, at bukod pa rito, ang sensitibong data ay na-exfiltrate mula sa kanilang system.

Upang mabawi ang access sa kanilang mga file, ang mga biktima ay bina-blackmail para magbayad ng ransom. Gayunpaman, may kasamang hadlang sa oras, dahil binibigyan ang biktima ng 48-oras na palugit upang simulan ang pakikipag-ugnayan sa mga cybercriminal. Kung mapalampas ang deadline na ito, tataas ang halaga ng ransom, na maglalagay ng higit na presyon sa biktima.

Ang paglaban sa mga hinihingi ng mga cybercriminal na ito ay may malubhang kahihinatnan. Kung ang biktima ay hindi handang sumunod sa kanilang mga hinihingi, ang ransom note ay nagbabala sa pagkasira ng data, na nangangahulugan ng permanenteng pagkawala ng mga naka-encrypt na file.

Ang babala ay umaabot din sa mga aksyon ng biktima. Ang pagpapalit ng pangalan sa mga naka-encrypt na file o pagtatangkang gumamit ng mga tool sa pagbawi ng third-party ay hindi hinihikayat, dahil ang mga naturang aksyon ay maaaring magresulta sa hindi maibabalik na pagkawala ng data. Ang paghingi ng tulong mula sa mga ikatlong partido o tagapagpatupad ng batas ay hindi rin hinihikayat, dahil iginiit na ang paggawa nito ay hahantong sa pagkawala ng data at potensyal na pagkakalantad ng ninakaw na nilalaman.

Karaniwan, ang pag-decryption ng mga file nang walang paglahok ng mga umaatake ay isang napakahirap na gawain. Ang ganitong pag-decryption ay posible lamang sa mga bihirang kaso kung saan ang ransomware ay may malalaking depekto o kahinaan.

Mahalagang tandaan na kahit na natutugunan ng mga biktima ang mga hinihingi sa ransom, kadalasan ay hindi nila natatanggap ang ipinangakong mga decryption key o software. Samakatuwid, ang pagbabayad ng ransom ay mahigpit na ipinapayo laban. Hindi lamang hindi ginagarantiyahan ang pagbawi ng data, ngunit nagpapatuloy at sinusuportahan din nito ang mga aktibidad na kriminal.

Ang Pagprotekta sa Iyong Data at Mga Device Laban sa Mga Banta sa Malware ay Mahalaga

Ang pagprotekta sa iyong mga device mula sa mga banta ng malware ay napakahalaga sa digital landscape ngayon. Narito ang anim sa pinakamahusay na mga hakbang sa seguridad na maaaring gawin ng mga user para mapahusay ang seguridad ng kanilang device:

  • Mag-install ng Anti-Malware Software : Mamuhunan sa isang kagalang-galang na anti-malware software, at panatilihin itong updated. Nakakatulong ang mga program na ito na kilalanin at alisin ang malisyosong software, na nag-aalok ng real-time na proteksyon laban sa mga kilalang banta.
  • Panatilihing Na-update ang Mga Operating System at Software : Regular na i-update ang operating system, mga application, at software ng seguridad ng iyong device. Ang mga tagagawa ay naglalabas ng mga update upang i-patch ang mga kahinaan na maaaring pagsamantalahan ng malware. Ang pagpapagana ng mga awtomatikong pag-update ay isang magandang kasanayan.
  • Mag-ingat sa Email at Mga Download : Maging mapagbantay kung kailangan mong magbukas ng mga attachment sa email o mag-download ng mga file mula sa Internet. Iwasang magbukas ng anumang mga attachment o pagsunod sa mga link mula sa hindi kilalang o kahina-hinalang pinagmulan. Gumamit ng isang maaasahang filter ng spam upang mabawasan ang mga phishing na email.
  • Gumamit ng Malakas, Natatanging Mga Password : Ang iyong mga account ay dapat magkaroon ng malakas, kumplikadong mga password, at dapat mong iwasan ang paggamit ng parehong password sa maraming account. Isaalang-alang ang paggamit ng isang tagapamahala ng password upang bumuo ng mga eksklusibong password at iimbak ang mga ito nang ligtas.
  • Paganahin ang isang Firewall : Tiyaking naka-activate ang firewall ng iyong device. Tumutulong ang mga firewall na subaybayan at kontrolin ang papasok at papalabas na trapiko sa network, na nag-aalok ng karagdagang layer ng depensa laban sa malware at cyberattacks.
  • Regular na I-backup ang Iyong Data : Magpatupad ng matatag na diskarte sa pag-backup ng data. Regular na i-back up ang iyong mahahalagang file sa isang panlabas na device o isang serbisyo sa cloud. Sa kaganapan ng impeksyon sa malware, maaari mong ibalik ang iyong data nang hindi nagbabayad ng ransom.

Sa pamamagitan ng pagsunod sa mga hakbang na ito sa seguridad, mababawasan ng mga user ang kanilang panganib na mabiktima ng malware at iba pang banta sa cybersecurity. Mahalagang manatiling aktibo at mapagbantay sa patuloy na umuusbong na tanawin ng mga digital na banta.

Ang ransom note na ipinakita sa mga biktima ng GhostLocker Ransomware ay nagbabasa:

'GhostLocker
We run s**t because we can

ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED
YOUR PERSONAL ENCRYPTION ID: - (SAVE THIS)

All your important files have been stolen and encrypted with RSA-2048 and AES-128 military grade ciphers. That means that no matter how much you were to try, the only way to get your files back is working with us and following our demands.

You have 48 hours (2 days) to contact us. If you do not make an effort to contact us within that time-frame, the ransom amount will increase.

If you do not pay the ransom, your files will be destroyed forever.

You can contact us on the following

Attention
DO NOT pay the ransom to anyone else than the top contact information mentioned up there.
DO NOT rename the encrypted files
DO NOT try to decrypt your data using third party software, it may cause permanent data loss
Any involvement of law enforcement/data recovery teams/third party security vendors will lead to permanent loss of data and a public data release immediately'

Trending

Pinaka Nanood

Naglo-load...