Banta sa Database Ransomware SRC Ransomware

SRC Ransomware

Sa kanilang pagsisiyasat sa mga banta ng malware, natukoy ng mga mananaliksik sa cybersecurity ang isang partikular na ransomware na kilala bilang SRC. Kapag napasok na ng SRC Ransomware ang device ng biktima, magsisimula itong mag-encrypt ng iba't ibang uri ng file. Pagkatapos ay binabago nito ang orihinal na mga filename sa pamamagitan ng pagdaragdag ng isang natatanging ID ng biktima, ang email address na 'restoreBackup@cock.li,' at ang. 'SRC' extension.

Bilang karagdagan sa pag-encrypt ng file, inililipat ng SRC Ransomware ang larawan ng wallpaper sa desktop at nag-drop ng ransom note sa device. Ang mensaheng humihingi ng ransom ay naka-imbak sa isang text file na pinangalanang '+README-WARNING+.txt.' Halimbawa, binago ng SRC Ransomware ang filename na '1.doc' sa '1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC' at '2.pdf' sa '2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'

Kinumpirma ng mga eksperto na ang partikular na ransomware na ito ay bahagi ng pamilya ng Makop malware.

Maaaring Iwan ng SRC Ransomware ang mga Biktima na Hindi Ma-access ang Kanilang Sariling Data

Ang ransom note na iniwan ng SRC Ransomware ay nagpapaalam sa mga biktima nito na ang kanilang mga file ay na-encrypt ngunit tinitiyak na ang istraktura ng file ay nananatiling buo upang maiwasan ang pagkasira ng data. Ito ay nagsasaad na ang isang pagbabayad ay kinakailangan upang i-decrypt ang mga file at nag-aalok upang i-decrypt ang dalawang sample na mga file upang patunayan ang kanilang kakayahan. Ang tala ay nagbibigay ng isang email address (restoreBackup@cock.li) at isang TOX ID para sa pakikipag-ugnayan sa mga umaatake.

Bukod pa rito, pinapayuhan ng ransom note ang mga biktima laban sa pagtatangkang baguhin ang mga naka-encrypt na file o paggamit ng mga tool sa pag-decryption ng third-party, dahil ang mga pagkilos na ito ay maaaring magresulta sa permanenteng pagkawala ng data.

Kapag ang ransomware ay nag-encrypt ng mga file sa isang computer, ang mga file na iyon ay magiging hindi naa-access hanggang sa isang tool sa pag-decryption ay ginagamit. Karaniwan, ang mga umaatake lamang ang nagtataglay ng kinakailangang tool sa pag-decryption. Gayunpaman, mapanganib ang pagbabayad ng ransom dahil maaaring hindi ibigay ng mga umaatake ang tool sa pag-decryption. Bukod dito, ang pakikipag-ugnay sa mga cybercriminal ay maaaring maglantad sa mga gumagamit sa iba't ibang mga panganib sa privacy at seguridad.

Napakahalagang alisin ang ransomware mula sa mga apektadong system upang maiwasan itong kumalat sa iba pang naka-network na mga computer o higit pang pag-encrypt ng mga file sa parehong system. Gayunpaman, ang pag-alis ng ransomware ay hindi maibabalik ang mga file na na-encrypt na.

Magpatupad ng Mabisang Mga Panukala sa Seguridad upang Protektahan ang Iyong Mga Device laban sa Mga Banta sa Malware at Ransomware

Upang protektahan ang kanilang mga device laban sa mga banta ng malware at ransomware, mahigpit na pinapayuhan ang mga user na ipatupad ang mga sumusunod na hakbang sa seguridad:

Mga Regular na Backup :

Madalas na Pag-backup: Regular na i-back up ang mahalagang data sa mga external na drive o cloud storage. Tiyaking ang mga backup ay pinananatiling offline o naka-air-gapped upang maiwasan ang pag-encrypt ng ransomware sa kanila.

Backup Testing: Pana-panahong subukan ang mga backup upang matiyak na matagumpay na maibabalik ang data.

Anti-Malware Software :

Komprehensibong Proteksyon: Mag-install ng mapagkakatiwalaang anti-malware software na nagbibigay ng real-time na proteksyon at regular na mga update.

Mga Regular na Pag-scan: Magsagawa ng buong pag-scan ng system nang madalas upang makita at alisin ang mga potensyal na banta.

Pag-update ng software :

Mga Napapanahong Update: Panatilihing napapanahon ang software ng operating system sa mga pinakabagong patch ng seguridad.

Mga Awtomatikong Update: Paganahin ang mga awtomatikong pag-update kung posible upang matiyak ang napapanahong pag-patch ng mga kahinaan.

Seguridad sa Email :

Mga Filter ng Spam: Gumamit ng mahusay na mga filter ng spam upang harangan ang mga email sa phishing at mga nakakahamak na attachment. Mag-ingat sa Mga Attachment: Iwasang ma-access ang mga attachment sa email at mga link mula sa hindi kilalang o kahina-hinalang pinagmulan.

Seguridad ng network :

Mga Firewall: Paganahin at i-configure ang mga firewall upang subaybayan at kontrolin ang papasok at papalabas na trapiko sa network.

Mga Secure na Koneksyon: Gumamit ng mga VPN upang ma-secure ang mga koneksyon sa internet, lalo na kapag gumagamit ng pampublikong Wi-Fi.

Mga Kontrol sa Pag-access :

Mga Pribilehiyo ng User: Limitahan ang mga pribilehiyo ng user sa pinakamababang kinakailangan upang maisagawa ang kanilang mga gawain, na binabawasan ang epekto ng mga potensyal na impeksyon.

Mga Malakas na Password: Magpatupad ng mabisa at natatanging mga password para sa lahat ng account at regular na baguhin ang mga ito. Gumamit ng multi-factor authentication (MFA) para sa karagdagang layer ng seguridad.

Pagsasanay sa Kamalayan sa Seguridad :

Pagsasanay sa Empleyado: Turuan ang mga empleyado at user tungkol sa mga panganib ng malware at ransomware, mga ligtas na kasanayan sa internet, at kung paano makilala ang mga pagtatangka sa phishing.

Patuloy na Edukasyon: Magbigay ng tuluy-tuloy na pagsasanay sa kaalaman sa seguridad upang mapanatiling maliwanag ang mga user tungkol sa mga pinakabagong pagbabanta at mga diskarte sa pag-iwas.

Kontrol ng Application :

Pag-whitelist: Ipatupad ang pag-whitelist ng application upang matiyak na ang aprubadong software lang ang maaaring tumakbo sa network.

Pagsubaybay: Regular na subaybayan ang mga naka-install na application at alisin ang anumang hindi kailangan o kahina-hinala.

Sa pamamagitan ng pagpapatupad ng mga komprehensibong hakbang sa seguridad na ito, maiiwasan ng mga user ang mga impeksyon sa malware at ransomware at maprotektahan ang kanilang data at device mula sa mga potensyal na banta.

Ang teksto ng ransom note na nabuo ng SRC Ransomware ay:

'::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...