Banta sa Database Ransomware SchrodingerCat Ransomware

SchrodingerCat Ransomware

Ang mga mananaliksik ay nagbabala sa mga gumagamit tungkol sa isang bagong natukoy na malware na tinatawag na SchrodingerCat, na nasa ilalim ng kategorya ng ransomware. Ang partikular na banta na ito ay ginawa upang i-encrypt ang data na nakaimbak sa mga device ng mga biktima nito at pagkatapos ay humihingi ng mga pagbabayad ng ransom para sa diumano'y pag-decryption ng naka-encrypt na data.

Sa pag-activate sa mga nakompromisong device, ini-encrypt ng SchrodingerCat ang mga file at binabago ang kanilang mga filename sa pamamagitan ng pagdaragdag ng extension na '.schrodingercat'. Halimbawa, ang isang file na pinangalanang sa simula ay '1.png' ay gagawing '1.png.schrodingercat,' habang ang '2.pdf' ay magiging '2.pdf.schrodingercat,' at iba pa.

Kasunod ng proseso ng pag-encrypt, bumubuo ang SchrodingerCat ng ransom note na pinangalanang 'how_to_back_files.html.' Sa pagsisiyasat, napag-alaman na ang ransomware na ito ay pangunahing nagta-target ng malalaking organisasyon kaysa sa mga indibidwal na gumagamit sa bahay. Higit pa rito, nakumpirma na ang SchrodingerCat ay isang variant na kabilang sa pamilya ng Globe Imposter Ransomware .

Ang mga biktima ng SchrodingerCat Ransomware ay Nawalan ng Access sa Mahahalagang File at Data

Ang mensahe ng ransom na inilabas ng SchrodingerCat ay binabalangkas ang kompromiso ng corporate network ng biktima, na binibigyang-diin na ang mga file na nakaimbak sa loob nito ay na-encrypt. Tinukoy ng tala na ang tanging paraan upang maibalik ang access sa naka-lock na data ay sa pamamagitan ng pagkuha ng isang decryptor na may presyong 0.15 BTC (Bitcoin cryptocurrency). Sa oras ng pagsulat, ito ay katumbas ng malapit sa sampung libong USD, na isinasaisip ang patuloy na pabagu-bagong halaga ng palitan.

Idinitalye ang mga kahihinatnan ng hindi pagsunod, ang tala ay nagpapayo laban sa pagsangkot ng mga middlemen at nagmumungkahi ng direktang komunikasyon sa mga umaatake. Ang pagtanggi na magbayad ng ransom ay nag-uudyok sa mga cyber criminal na banta ang pag-auction o pag-leak ng sensitibong data na ninakaw mula sa network. Higit pa rito, maaaring makipag-ugnayan ang mga kriminal sa mga kliyente ng biktima, na nag-aalok sa kanila ng pagkakataong bilhin ang kanilang nakompromisong impormasyon.

Binibigyang-diin ng mga mananaliksik ang karaniwang imposibilidad ng pag-decrypt ng data na apektado ng ransomware nang walang paglahok ng mga umaatake. Kahit na matugunan ang mga hinihingi ng ransom, kadalasang hindi nakukuha ng mga biktima ang ipinangakong mga decryption key o software. Kaya naman, mahigpit na hindi hinihikayat na magbayad ng ransom, dahil hindi ginagarantiyahan ang pagbawi ng data, at ang pagsuko sa mga hinihingi ay nagpapatuloy sa aktibidad ng kriminal.

Upang ihinto ang karagdagang pag-encrypt ng SchrodingerCat Ransomware, dapat itong matanggal sa operating system. Gayunpaman, mahalagang tandaan na ang pag-alis ay hindi maibabalik ang integridad ng mga naapektuhang file.

Huwag Makipagsapalaran sa Kaligtasan ng Iyong Mga Device at Data

Maaaring pahusayin ng mga user ang pagtatanggol ng kanilang mga device at data laban sa mga banta ng malware at ransomware sa pamamagitan ng ilang mga proactive na hakbang:

  • Gumamit ng Maaasahang Security Software : Mag-install ng mapagkakatiwalaang anti-malware software sa lahat ng device. Tiyaking regular na ina-update ang iyong mga programa upang matukoy at mapagaan ang mga pinakabagong banta.
  • Panatilihing Updated ang Software : Regular na i-update ang mga operating system, software application, at firmware upang i-patch ang mga kahinaan sa seguridad. Maraming malware ang nagsasamantala sa mga kilalang kahinaan, kaya ang pananatiling updated ay nakakatulong na mabawasan ang mga panganib.
  • Mag-ingat sa Mga Attachment at Link ng Email : Maging maingat kapag nakikitungo sa mga link o mga attachment ng email, lalo na mula sa hindi kilalang o kahina-hinalang mga nagpadala. I-verify ang pagiging tunay ng mga email at iwasan ang pag-download ng mga attachment o pag-click sa mga link mula sa mga source na mukhang kahina-hinala.
  • Paganahin ang Proteksyon ng Firewall : I-activate at i-configure ang mga firewall sa mga device at network upang subaybayan at kontrolin ang papasok at papalabas na trapiko sa network. Ang mga firewall ay ginagamit bilang isang hadlang sa pagitan ng isang pinagkakatiwalaang panloob na network at hindi pinagkakatiwalaang mga panlabas na network, na tumutulong na harangan ang hindi awtorisadong pag-access at mga nakakahamak na aktibidad.
  • Mag-set up ng Mga Malakas na Password at Multi-factor Authentication (MFA) : Gumamit ng hindi nababasag at natatanging mga password para sa lahat ng account at device. Isaalang-alang ang pagpapatupad ng multi-factor authentication (MFA) hangga't maaari, na nagpapalawak ng seguridad sa pamamagitan ng pag-aatas ng karagdagang pag-verify nang higit pa sa isang password.
  • Regular na Backup Data : Regular na i-back up ang mahalagang data sa mga external na storage device o cloud-based na serbisyo. Kung sakaling magkaroon ng impeksyon sa malware o pag-atake ng ransomware, tinitiyak ng pagkakaroon ng mga backup na maibabalik ang data nang hindi kinakailangang magbayad ng ransom.
  • Limitahan ang Mga Pribilehiyo ng User : Limitahan ang mga pribilehiyo ng user sa mga device at network sa kung ano lang ang kinakailangan para sa kanilang mga function sa trabaho. Nililimitahan nito ang potensyal na epekto ng malware sa pamamagitan ng pagbabawas ng access ng mga umaatake sa sensitibong data at mga mapagkukunan ng system.
  • Ipatupad ang Network Segmentation : I-segment ang mga network sa mas maliit, hiwalay na mga seksyon upang maglaman at mabawasan ang pagkalat ng malware. Nakakatulong ito na maiwasan ang pag-ilid na paggalaw sa loob ng network at nililimitahan ang pinsalang dulot ng isang impeksiyon.
  • Manatiling Alam at Mapagbantay : Manatiling may alam tungkol sa mga umuusbong na pagbabanta at pinakamahuhusay na kagawian sa seguridad sa pamamagitan ng mga mapagkakatiwalaang source gaya ng mga blog sa seguridad, forum, at mga outlet ng balita.
  • Ang tala na humihingi ng ransom na nabuo ng SchrodingerCat Ransomware ay:

    'YOUR PERSONAL ID

    ENGLISH

    YOUR CORPORATE NETWORK LOCKED!

    ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

    TO RESTORE FILES YOU WILL NEED A DECRYPTOR!

    To get the decryptor you should:

    Pay for decrypt your network - 0.15 BTC

    Buy BTC on one of these sites

    hxxps://binance.com

    hxxps://www.coinbase.com

    Any site you trust

    Bitcoin Wallet: 3Pvn*************MLA5

    Our contacts:

    email: yourdatahelp@seznam.cz

    ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

    You can download TOXChat here : hxxps://tox.chat/download.html

    The message must contain your Personal ID! it is at top of this document.

    HOW IT WORKS.

    If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy... It's just business for us and we are always ready for polite and mutually beneficial communication.

    What's problem with intermediaries?!

    Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.

    deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key... only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.

    Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach... and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)

    WHAT HAPPENS IF YOU DON'T PAY

    In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.

    Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.

    -If there are no willing to buy, we simply publish everything that we have in the public resources.

    -------------------------------------

    © 2024 Nacugunder Corporation | All Rights Reserved.'

    Trending

    Pinaka Nanood

    Naglo-load...