SULINFORMATICA Ransomware
Ang SULINFORMATICA ay isang banta sa ransomware na natukoy ng mga eksperto sa cybersecurity. Ini-encrypt ng nagbabantang software na ito ang data sa isang nakompromisong device, na ginagawa itong hindi naa-access ng user. Ang SULINFORMATICA ay nagdaragdag ng extension na '.aes' sa mga filename ng mga naka-encrypt na file. Halimbawa, ang isang file na orihinal na pinangalanang '1.jpg' ay ipapakita na ngayon bilang '1.jpg.aes,' at gayundin, ang '2.png' ay magiging '2.png.aes' at iba pa.
Kapag nakumpleto na ang proseso ng pag-encrypt, bubuo ang ransomware ng mensahe na tinatawag na 'Instruction.txt.' Ang mensaheng ito ay nagsisilbing paraan ng komunikasyon sa pagitan ng mga umaatake at biktima. Nililinaw ng mga nilalaman ng mensaheng ito na ang SULINFORMATICA ay pangunahing nagta-target ng mga organisasyon at negosyo kaysa sa mga indibidwal na user sa bahay. Iminumungkahi nito na ang mga umaatake sa likod ng ransomware na ito ay naghahanap ng mas malaking payout mula sa kanilang mga biktima.
Higit pa rito, ang SULINFORMATICA ay gumagamit ng taktika na kilala bilang 'dobleng pangingikil.' Nangangahulugan ito na bilang karagdagan sa pag-encrypt ng data ng biktima at paghingi ng ransom para sa pag-decryption nito, ang mga umaatake ay nagbabanta din na ibunyag ang nakolektang data kung ang ransom ay hindi nababayaran kaagad. Ang dalawahang diskarte na ito ay naglalagay ng karagdagang presyon sa mga naka-target na organisasyon, dahil hindi lang sila nanganganib na mawalan ng access sa kanilang mahalagang data ngunit nahaharap din sila sa mga potensyal na pagtagas ng data at nauugnay na mga kahihinatnan.
Ang Mga Pag-atake ng Ransomware ng SULINFORMATICA ay Maaaring Magkaroon ng Malalang mga Bunga
Ang ransom note na iniwan ng SULINFORMATICA ay nagpapaalam sa biktima na ang network security ng kanilang kumpanya ay nilabag, na nagpapakita ng kalubhaan ng sitwasyon. Sa panahon ng paglabag na ito, ang mga file ng biktima ay sistematikong na-encrypt at naka-lock. Bilang karagdagan sa aspeto ng pag-encrypt, sinasabi ng ransom note na ang mahahalagang database, dokumento, at iba pang kritikal na file mula sa network ay ninakaw ng mga umaatake. Ito ay hindi lamang nagpapatindi sa kalubhaan ng sitwasyon ngunit nagpapakilala rin ng dalawang banta sa organisasyon ng biktima.
Lubos na hinihikayat ang biktima na simulan kaagad ang mga negosasyon sa mga umaatake. Ang isang namumukod-tanging diin ay inilalagay sa tiyempo ng pakikipag-ugnay na ito, na may babala na ang pagkaantala ng komunikasyon nang higit sa 24 na oras ay maaaring magkaroon ng masamang kahihinatnan para sa proseso ng negosasyon. Ang implikasyon dito ay ang pagkabigong matugunan ang mga kahilingan ng mga cybercriminal sa isang napapanahong paraan ay magreresulta hindi lamang sa permanenteng pagkawala ng access sa mga naka-encrypt na file kundi pati na rin sa pagkakalantad ng ninakaw na data ng kumpanya.
Karaniwan, ang pag-decryption nang walang paglahok ng mga umaatake ay isang pambihirang pangyayari, maliban sa mga kaso kung saan ang ransomware mismo ay may malalim na depekto. Nag-iingat din ang mga eksperto laban sa bulag na pagsunod sa mga hinihingi ng mga kriminal, dahil kahit na binayaran ang isang ransom, kadalasang hindi natatanggap ng mga biktima ang kinakailangang mga key o tool sa pag-decryption, na iniiwan ang mga ito nang walang garantiya ng pagbawi ng file. Bukod dito, ang pagsang-ayon sa mga kahilingang ito ay hindi direktang sumusuporta sa mga ilegal na aktibidad ng mga cybercriminal.
Magpatupad ng Mga Mabisang Panukala Laban sa Mga Pag-atake ng Malware
Maaaring gumawa ang mga user ng ilang epektibong hakbang para protektahan ang kanilang sarili at ang kanilang mga device laban sa mga pag-atake ng malware. Ang mga hakbang na ito ay mahalaga para sa pagpapanatili ng digital na seguridad at pag-iingat ng personal na impormasyon. Narito ang ilang inirerekomendang hakbang:
- Gumamit ng Security Software:
- Mag-install ng mga kagalang-galang na solusyon sa anti-malware sa iyong mga device. Panatilihing na-update ang mga program na ito upang matiyak na maaari nilang makita at maalis ang mga pinakabagong banta.
- Paganahin ang Proteksyon ng Firewall:
- I-activate ang built-in na firewall sa iyong operating system o gumamit ng third-party na firewall. Nakakatulong ang mga firewall na harangan ang hindi awtorisadong pag-access at maiwasan ang pagkalat ng malware.
- Mga Regular na Update sa Software:
- Panatilihing napapanahon ang iyong operating system, mga application, at software. Ang mga developer ay madalas na naglalabas ng mga patch upang ayusin ang mga kahinaan sa seguridad na maaaring pagsamantalahan ng malware.
- Mag-ingat sa Mga Attachment at Link ng Email:
- Maging maingat kapag nakikipag-ugnayan sa mga attachment ng email o lumalapit sa mga hindi kilalang link, lalo na kung hindi kilala ang nagpadala o mukhang kahina-hinala ang mensahe. Ang malware ay madalas na kumakalat sa pamamagitan ng mga phishing na email.
- Mag-download ng Software mula sa Mga Pinagkakatiwalaang Pinagmumulan:
- Mag-install lang ng software at app mula sa mga mapagkakatiwalaang source, gaya ng mga opisyal na website o app store. Iwasang mag-download ng basag o pirated na software, dahil madalas itong puno ng malware.
- Gumamit ng Mga Malakas na Password:
- Palaging gumamit ng makapangyarihan at natatanging mga password para sa lahat ng iyong online na account. Kung kailangan mo, isaalang-alang ang paggamit ng nakalaang tagapamahala ng password upang lumikha at mag-imbak ng mga masalimuot na password nang ligtas.
- Ipatupad ang Two-Factor Authentication (2FA):
- Paganahin ang 2FA hangga't maaari, lalo na para sa mga sensitibong account tulad ng email at online banking. Nagdaragdag ito ng karagdagang layer ng seguridad na lampas sa mga password.
- Mga Regular na Pag-backup ng Data:
- I-back up nang regular ang iyong mahalagang data, mas mabuti, sa isang external na drive o cloud storage. Sa kaso ng impeksyon sa malware, maaari mong ibalik ang iyong mga file nang hindi nagbabayad ng ransom.
- Turuan ang Iyong Sarili:
- Manatiling may kaalaman tungkol sa karaniwang mga diskarte at taktika sa pag-atake ng malware. Unawain ang mga palatandaan ng phishing email, kahina-hinalang mga website at potensyal na hindi ligtas na pag-download.
Sa pamamagitan ng pagsunod sa mga epektibong hakbang na ito at pananatiling mapagbantay, mababawasan ng mga user ang kanilang panganib na maging biktima ng mga pag-atake ng malware nang malaki at mapahusay ang kanilang pangkalahatang cybersecurity.
Ang teksto sa ransom note na ibinagsak ng SULINFORMATICA Ransomware sa mga nahawaang system ay:
'Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7):'