Banta sa Database Ransomware Prey Ransomware

Prey Ransomware

Ang pagprotekta sa mga personal at corporate na device mula sa malware ay hindi na opsyonal, ito ay mahalaga. Ang mga cybercriminal ay patuloy na gumagawa ng mas advanced na mga tool upang ikompromiso ang data, at ang ransomware ay nananatiling isa sa mga pinaka mapanirang banta. Ang isa sa mga pinakabagong halimbawa ng ganitong uri ng malware ay ang Prey Ransomware, isang nakakahamak na programa na kinilala bilang isang variant ng kilalang pamilya ng MedusaLocker. Ang banta na ito ay partikular na idinisenyo upang i-encrypt ang mga file, mangikil sa mga biktima para sa ransom, at posibleng mag-leak ng ninakaw na data kung hindi matugunan ang mga kahilingan.

Walang humpay na Pag-atake sa Data

Kapag naisakatuparan na sa isang naka-target na system, sinisimulan ng Prey Ransomware ang pag-encrypt ng mga file gamit ang kumbinasyon ng RSA at AES cryptographic algorithm, na halos imposibleng masira nang walang mga decryption key ng mga umaatake. Idinaragdag ng malware ang extension na '.prey35' sa bawat naka-encrypt na file, na ginagawang 'photo.png.prey35' ang mga pangalan gaya ng'photo.png.'

Kasunod ng proseso ng pag-encrypt, binabago ng ransomware ang desktop wallpaper at nag-drop ng ransom note na pinamagatang 'HOW_TO_RECOVER_DATA.html.' Ipinapaalam ng mensahe sa biktima na nakompromiso ang network ng kanilang kumpanya, na-encrypt ang mga file, at inalis ang sensitibong impormasyon. Ang mga biktima ay inaatasan na makipag-ugnayan sa mga umaatake sa loob ng 72 oras o harapin ang tumaas na kahilingan sa ransom at ang pampublikong pagkakalantad ng ninakaw na data.

Ang Mapanlinlang na Pangako ng Decryption

Sinasabi ng ransom note na maaaring subukan ng mga biktima ang pag-decryption sa hanggang tatlong hindi mahahalagang file bago magbayad. Gayunpaman, ang mga naturang pag-aangkin ay sinadya upang bumuo ng maling pagtitiwala. Binibigyang-diin ng mga eksperto sa cybersecurity na ang pagbabayad ng ransom ay hindi ginagarantiyahan ang pagbawi ng file, sa maraming mga kaso, ang mga umaatake ay hindi kailanman nagbibigay ng ipinangakong decryption key o tool. Higit pa rito, ang pagbabayad ay nagpapalakas lamang ng karagdagang mga kriminal na operasyon at naghihikayat ng mga bagong pag-atake.

Ang pag-decryption nang walang paglahok ng umaatake ay karaniwang imposible maliban kung ang ransomware ay hindi maganda ang pagkaka-code o na-decrypt na ng mga mananaliksik. Para sa karamihan ng mga biktima, ang pagbawi ay umaasa lamang sa pagkakaroon ng secure at dati nang mga backup.

Mga Paraan ng Pamamahagi at Mga Vector ng Impeksyon

Tulad ng karamihan sa ransomware, ang Prey ay ipinamamahagi sa pamamagitan ng phishing, social engineering, at malisyosong pag-download. Ang impeksiyon ay madalas na nagsisimula kapag ang mga hindi pinaghihinalaang gumagamit ay nagbukas ng mga mapanlinlang na attachment o link. Ang mga file ay maaaring dumating sa maraming mga format, kabilang ang ZIP, RAR, PDF, EXE, o mga dokumento ng Microsoft Office na naglalaman ng mga nakakahamak na macro. Ang pagbubukas lamang ng mga file na ito ay maaaring magpasimula ng chain ng impeksyon.

Ang banta ay maaari ring kumalat sa pamamagitan ng:

  • Mga Trojan at loader na nag-i-install ng ransomware sa background.
  • Mga drive-by na pag-download o mga kampanyang malvertising.
  • Mga spam na email na naglalaman ng mga nahawaang attachment o link.
  • Mga pekeng update sa software o pirated software activators ('cracks').
  • Peer-to-peer (P2P) network at hindi mapagkakatiwalaang freeware na mga site.
  • Pagpapalaganap ng network, kung saan ang ransomware ay gumagalaw sa gilid sa mga konektadong system o external na storage device.
  • Pag-alis ng Banta at Pagbawi ng mga File

    Kung nahawahan ng Prey Ransomware ang isang system, kailangan ng agarang aksyon. Ang malware ay dapat na ganap na maalis upang maiwasan ang karagdagang pag-encrypt. Habang pinipigilan ng pag-alis ang karagdagang pinsala, hindi nito ide-decrypt ang mga apektadong file. Ang pinakaligtas na paraan ng pagbawi ay ang pagpapanumbalik ng data mula sa malinis at offline na mga backup na ginawa bago nangyari ang impeksiyon.

    Dapat iwasan ng mga biktima ang pakikipag-ugnayan sa ransom note at sa halip ay humingi ng tulong mula sa mga kagalang-galang na propesyonal sa cybersecurity o mga pangkat ng pagtugon sa insidente. Mahalaga rin na iulat ang insidente sa mga lokal na awtoridad sa cybercrime.

    Pagbuo ng Malakas na Depensa: Mahahalagang Kasanayan sa Seguridad

    Ang pag-iwas sa mga impeksyon sa ransomware tulad ng Prey ay nangangailangan ng kumbinasyon ng kamalayan, mahusay na digital na kalinisan, at mga teknikal na pananggalang. Maaaring makabuluhang bawasan ng mga user ang panganib sa pamamagitan ng pagpapatupad ng mga sumusunod na hakbang sa seguridad:

    1. Mga Proactive na Hakbang sa Proteksyon
    • Panatilihing napapanahon ang mga operating system, software, at mga tool sa antivirus.
    • Paganahin ang multi-factor authentication (MFA) hangga't maaari.
    • Gumamit ng isang maaasahang suite ng seguridad na may real-time na pagsubaybay sa pagbabanta.
    • Huwag paganahin ang mga macro sa Microsoft Office at i-block ang mga awtomatikong pag-download.
    • Iwasang magbukas ng mga hindi inaasahang attachment o mag-click ng mga link mula sa hindi kilalang mga nagpadala.
    1. Mga Kasanayan sa Pag-backup at Pamamahala ng Data
    • Panatilihin ang maramihang pag-backup ng data, isa sa isang malayuang server (cloud) at isa pa sa isang nakadiskonektang pisikal na device (panlabas na hard drive, USB).
  • Regular na i-verify ang integridad ng backup upang matiyak na maibabalik ang mga file.
  • Ihiwalay ang mga backup system mula sa pangunahing network upang maiwasan ang cross-infection.
  • Konklusyon: Ang Pagpupuyat ang Pinakamahusay na Depensa

    Ang pagtaas ng Prey Ransomware ay nagtatampok sa patuloy na ebolusyon ng mga banta sa cyber at ang pangangailangan para sa patuloy na pagbabantay. Ang pagbabayad ng ransom ay nagpapalalim lamang sa problema, habang ang pag-iwas at paghahanda ay nananatiling pinakamabisang depensa. Sa pamamagitan ng pagsasagawa ng malakas na mga gawi sa cybersecurity, pagpapanatili ng mga regular na backup, at pag-iwas sa peligrosong pag-uugali sa online, ang mga user ay lubos na makakabawas sa mga pagkakataong mabiktima ng ransomware tulad ng Prey.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Trending

    Pinaka Nanood

    Naglo-load...