Pomoch Ransomware
Sa ngayon, ang kahalagahan ng pagprotekta sa iyong mga device mula sa iba't ibang banta ng malware ay hindi maaaring palakihin. Ang mga banta sa cyber, lalo na ang ransomware, ay nagdudulot ng malaking panganib sa mga indibidwal at organisasyon. Kabilang sa mga pinakabago at pinaka-mapanganib na banta ay ang Pomoch Ransomware, isang mapaminsalang programa na nag-e-encrypt ng data at humihingi ng ransom para sa pagpapalabas nito. Ang pag-unawa sa likas na katangian ng banta na ito at ang mga pinakamahusay na kasanayan para sa pagtatanggol ay mahalaga para sa pagpapanatili ng cybersecurity.
Talaan ng mga Nilalaman
Ipinapakilala ang Pomoch Ransomware
Natukoy kamakailan ng mga mananaliksik ng cybersecurity ang Pomoch Ransomware, isang bago at makapangyarihang banta sa loob ng pamilyang MedusaLocker Ransomware . Sa sandaling naisakatuparan sa isang nakompromisong device, sinisimulan ng Pomoch ang pag-atake nito sa pamamagitan ng pag-encrypt ng mga file at pagpapalit ng kanilang orihinal na mga filename. Ang mga naka-encrypt na file ay idinagdag sa isang '.pomoch45' na extension, na binabago ang '1.png' sa '1.png.pomoch45' at '2.pdf' sa '2.pdf.pomoch45,' bukod sa iba pa.
Ang Ransom Note at ang mga Implikasyon Nito
Pagkatapos ng proseso ng pag-encrypt, nag-iiwan ang Pomoch Ransomware ng ransom note na pinamagatang 'How_to_back_files.html.' Nililinaw ng tala na ito na ang mga pangunahing target ay mga kumpanya sa halip na mga indibidwal na user sa bahay. Gumagamit ang mga umaatake ng dobleng taktika ng pangingikil, na pinagsasama ang pag-encrypt ng file sa pagnanakaw ng data upang mapataas ang kanilang pagkilos.
Ang ransom note ay nagpapakita ng ilang kritikal na punto tungkol sa pag-atake. Iginiit ng mga umaatake na nilabag nila ang network ng kumpanya at mga naka-encrypt na file gamit ang RSA at AES cryptographic algorithm. Bukod pa rito, nag-exfiltrate sila ng kumpidensyal at personal na data. Upang maiwasan ang pagtagas ng data at makuha ang mga decryption key, humihingi ng bayad ang mga umaatake. Nagbabala sila na kung hindi nakipag-ugnayan sa loob ng 72 oras, tataas ang halaga ng ransom. Bilang isang kilos ng mabuting kalooban, ang mga umaatake ay nag-aalok sa mga biktima ng pagkakataon na subukan ang pag-decryption sa pamamagitan ng pagpapadala ng hanggang tatlong hindi mahalagang mga file.
Ang Mga Panganib ng Pagbabayad ng Pantubos
Ang mga eksperto sa Infosec ay mahigpit na nagpapayo laban sa pagbabayad ng ransom para sa ilang kadahilanan:
- Walang Garantiya sa Pagbawi ng Data : Walang katiyakan na ang mga decryption key ay ibibigay kahit na matapos mabayaran ang ransom.
- Pagsuporta sa Kriminal na Aktibidad : Ang pagbabayad ng ransom ay nagpapatuloy sa ikot ng cybercrime.
- Posibleng Pagkawala ng Data : Ang pagtatangkang i-decrypt ang mga file gamit ang mga tool ng third-party ay maaaring maging permanenteng hindi naa-access ang data.
Pinakamahuhusay na Kasanayan para sa Pagtatanggol laban sa Ransomware
Upang mapahusay ang seguridad ng iyong mga device at network laban sa mga banta ng ransomware tulad ng Pomoch, mahalagang ipatupad ang mga matatag na hakbang sa cybersecurity. Narito ang ilang inirerekomendang kasanayan:
- Madalas na Pag-backup : Regular na i-back up ang iyong data sa isang panlabas na device o serbisyo sa cloud.
- Hiwalay na Storage : Tiyaking nakaimbak nang hiwalay ang mga backup mula sa iyong pangunahing network upang maiwasang makompromiso ang mga ito sa panahon ng pag-atake.
- Mga Napapanahong Update : Panatilihing napapanahon ang iyong operating system at software sa mga pinakabagong patch ng seguridad.
- Mga Awtomatikong Update : Paganahin ang mga awtomatikong pag-update hangga't maaari upang matiyak na hindi ka makaligtaan ng mga kritikal na patch.
- Multi-Factor Authentication (MFA) : Ipatupad ang MFA para sa lahat ng analytical system para ma-maximize ang seguridad.
- Mga Malakas na Password : Gumamit ng mga malikot at natatanging password para sa iba't ibang account at regular na baguhin ang mga ito.
- Mga Firewall at Anti-malware : Gumamit ng mga kagalang-galang na firewall at anti-malware software upang matukoy at maiwasan ang mga impeksyon sa malware.
- Network Segmentation : I-segment ang iyong network para makontrol ang pagkalat ng ransomware at ihiwalay ang mga kritikal na system.
- Mga Programa sa Pagsasanay : Magsagawa ng mga regular na sesyon ng pagsasanay sa cybersecurity para sa mga empleyado upang matukoy ang mga pagtatangka sa phishing at iba pang mga pag-atake sa social engineering.
- Simulated Attack : Gumamit ng mga simulate na phishing campaign para subukan at pahusayin ang pagtugon ng iyong organisasyon sa mga tunay na banta.
Ang Pomoch Ransomware ay nagpapakita ng umuunlad at sopistikadong katangian ng mga banta sa cyber na kinakaharap ng mga kumpanya ngayon. Sa pamamagitan ng pag-unawa sa mga mekanismo nito at pagpapatupad ng mga komprehensibong aksyon sa seguridad, ang mga organisasyon ay maaaring makabuluhang bawasan ang panganib na mabiktima ng mga naturang pag-atake. Ang pagbibigay-priyoridad sa cybersecurity ay hindi lamang tungkol sa pagprotekta sa data; ito ay tungkol sa pagtiyak ng pagpapatuloy at katatagan ng iyong mga operasyon sa isang lalong pagalit na digital landscape.
Ang ransom note na ibinagsak ng Pomoch Ransomware ay:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
pomocit01@kanzensei.top
pomocit01@surakshaguardian.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'