Banta sa Database Ransomware Rex Ransomware

Rex Ransomware

Ang pagprotekta sa mga device at network mula sa malware ay hindi pa naging ganito kahalaga, lalo na't ang mga operasyon ng ransomware ay lalong nagiging targeted at mapanira. Ang mga modernong banta ay hindi na limitado sa simpleng pag-encrypt ng file, kadalasan ay kinabibilangan ito ng pagnanakaw ng data, pangingikil, at pangmatagalang pagkagambala sa operasyon. Ang isang halimbawa nito ay ang sopistikadong strain ng ransomware na kilala bilang Rex Ransomware, na nagpapakita kung gaano na kaabante at kapinsala ang mga pag-atakeng ito.

Isang Masusing Pagtingin sa Rex Ransomware

Ang Rex Ransomware ay isang banta ng malware na lubos na naka-target na idinisenyo pangunahin upang ikompromiso ang mga kapaligiran ng korporasyon sa halip na mga indibidwal na gumagamit. Kapag nasa loob na ng isang sistema, ine-encrypt nito ang mga file at binabago ang kanilang mga pangalan sa pamamagitan ng pagdaragdag ng isang natatanging extension tulad ng '.rex48,' bagama't ang eksaktong hulapi ay maaaring mag-iba sa iba't ibang variant. Halimbawa, ang isang file na orihinal na pinangalanang 'report.pdf' ay babaguhin sa 'report.pdf.rex48,' na gagawing hindi maa-access.

Matapos makumpleto ang proseso ng pag-encrypt, maglalabas ang ransomware ng isang file na pinamagatang 'RANSOM_NOTE.html.' Ang talang ito ay nagsisilbing channel ng komunikasyon ng mga umaatake, na binabalangkas ang kanilang mga kahilingan at tagubilin. Ipinapaalam sa mga biktima na ang kanilang network ay na-infiltrate, ang kanilang mga file ay naka-lock, at ang sensitibong data ay umano'y na-exfiltrate.

Dobleng Pangingikil: Higit Pa sa Pag-encrypt Lamang

Gumagamit si Rex ng estratehiyang doble-pangingikil, na lubos na nagpapataas ng presyon sa mga biktima. Hindi lamang naka-encrypt ang mga file, kundi inaangkin din ng mga umaatake na ninakaw nila ang kumpidensyal na datos ng negosyo. Ang impormasyong ito ay naiulat na nakaimbak sa mga pribadong server at maaaring ilabas o ibenta kung hindi mababayaran ang ransom.

Tinatangka ng tala ng pantubos na manipulahin ang mga biktima sa sikolohikal na paraan. Hindi nito hinihikayat ang paggamit ng mga tool sa pagbawi ng ikatlong partido sa pamamagitan ng babala ng permanenteng pagkawala ng data at nagpapayo laban sa pagpapalit ng pangalan ng mga naka-encrypt na file. Upang bumuo ng kredibilidad, nag-aalok ang mga umaatake na i-decrypt ang isang maliit na bilang ng mga hindi kritikal na file nang libre. Hinihimok ang mga biktima na makipag-ugnayan sa loob ng 72 oras sa pamamagitan ng mga ibinigay na email address o isang Tor-based na channel ng komunikasyon, na may banta ng pagtaas ng mga kahilingan sa pantubos kung magtatagal sila.

Mga Salik ng Impeksyon at Mga Paraan ng Pag-atake

Karaniwang ipinapasok ang Rex Ransomware sa mga corporate network sa pamamagitan ng mga karaniwan ngunit epektibong vector ng pag-atake. Kadalasang sinasamantala ng mga threat actor ang mahihinang mga kasanayan sa seguridad o mga hindi na-patch na sistema upang makakuha ng unang access. Ang mga pag-atakeng ito ay bihirang random at kadalasang maingat na pinaplano upang mapakinabangan ang epekto.

Kabilang sa mga karaniwang pamamaraan ng panghihimasok ang:

  • Mga brute-force na pag-atake sa mga nakalantad na serbisyo ng Remote Desktop Protocol (RDP)
  • Paggamit ng mga kahinaan ng software sa mga lumang sistema
  • Mga kampanyang phishing na naghahatid ng mga malisyosong attachment o link
  • Pagnanakaw ng kredensyal sa pamamagitan ng mga trojan o paglabag sa data
  • Bukod pa rito, ang ransomware ay maaaring maipamahagi sa pamamagitan ng mga mapanlinlang na pag-download, kabilang ang mga pirated na software, mga pekeng update, at mga malisyosong advertisement. Ang mga pamamaraang ito ay nagbibigay-daan sa mga umaatake na makapasok sa mga sistema nang walang agarang pagtuklas.

    Ang Realidad ng Pagbawi ng Datos

    Ang pagbawi ng mga file na naka-encrypt ng Rex Ransomware nang walang access sa mga decryption tool ng mga attacker ay karaniwang hindi magagawa. Bagama't may mga bihirang kaso kung saan maaaring malampasan ang mga depektong ransomware, ang mga ganitong sitwasyon ay mga eksepsiyon sa halip na panuntunan.

    Ang pagbabayad ng ransom ay hindi isang maaasahang solusyon. Kadalasan, ang mga cybercriminal group ay nabibigong magbigay ng gumaganang mga tool sa decryption kahit na matapos matanggap ang bayad, na nag-iiwan sa mga biktima ng parehong pagkalugi sa pananalapi at hindi nababawi na data. Ang pinaka-maaasahang paraan ng pagbawi ay ang pagpapanumbalik ng mga file mula sa malinis na backup na nilikha bago ang impeksyon.

    Pagpapalakas ng mga Depensa Laban sa Ransomware

    Dahil sa tindi ng mga banta tulad ng Rex, ang pagpapatupad ng matibay na mga kasanayan sa cybersecurity ay mahalaga para sa parehong mga organisasyon at indibidwal. Ang isang proaktibong diskarte ay makabuluhang nakakabawas sa posibilidad ng impeksyon at naglilimita sa pinsala kung sakaling magkaroon ng pag-atake.

    Kabilang sa mga pangunahing kasanayan sa seguridad ang:

    • Pagpapanatili ng regular at nakahiwalay na mga backup na nakaimbak kapwa offline at sa mga ligtas at liblib na lokasyon
    • Pagpapanatiling ganap na na-update ang mga operating system at software gamit ang mga pinakabagong security patch
    • Paggamit ng matibay at natatanging mga password at pagpapagana ng multi-factor authentication hangga't maaari
    • Paghihigpit sa pag-access sa mga kritikal na sistema, lalo na ang mga malayuang serbisyo tulad ng RDP
    • Pagsasanay sa mga empleyado na makilala ang mga pagtatangka sa phishing at mga kahina-hinalang kalakip

    Higit pa sa mga hakbang na ito, ang pag-deploy ng mga kagalang-galang na solusyon sa proteksyon ng endpoint at mga tool sa pagsubaybay sa network ay makakatulong na matukoy at harangan ang malisyosong aktibidad bago ito lumala.

    Pangwakas na Pagtatasa

    Inihahalintulad ng Rex Ransomware ang ebolusyon ng mga banta sa cyber tungo sa mga operasyong lubos na estratehiko at mapaminsalang operasyon. Sa pamamagitan ng pagsasama-sama ng pag-encrypt ng file, pag-exfiltration ng data at mga taktika sa sikolohikal na presyon, lumilikha ito ng maraming aspeto ng krisis para sa mga apektadong organisasyon. Ang pag-iwas, paghahanda, at kamalayan ng gumagamit ay nananatiling pinakamabisang depensa laban sa mga ganitong advanced na kampanya ng ransomware.


    System Messages

    The following system messages may be associated with Rex Ransomware:

    Your personal ID: -

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.
    Email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    Tor chat address: -

    ATTENTION!
    All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note. Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Mga Kaugnay na Mga Post

    Trending

    Pinaka Nanood

    Naglo-load...