Prey Ransomware

Kişisel ve kurumsal cihazları kötü amaçlı yazılımlardan korumak artık isteğe bağlı değil, olmazsa olmaz. Siber suçlular, verileri tehlikeye atmak için sürekli olarak daha gelişmiş araçlar geliştiriyor ve fidye yazılımları en yıkıcı tehditlerden biri olmaya devam ediyor. Bu tür kötü amaçlı yazılımların en son örneklerinden biri, kötü şöhretli MedusaLocker ailesinin bir çeşidi olarak tanımlanan kötü amaçlı bir program olan Prey Ransomware'dir. Bu tehdit, özellikle dosyaları şifrelemek, kurbanlardan fidye istemek ve talepler karşılanmadığı takdirde çalınan verileri sızdırmak için tasarlanmıştır.

Verilere Yönelik Amansız Saldırı

Hedeflenen bir sistemde çalıştırıldığında, Prey Ransomware dosyaları, saldırganların şifre çözme anahtarları olmadan kırılması neredeyse imkansız olan RSA ve AES şifreleme algoritmalarının bir kombinasyonunu kullanarak şifrelemeye başlar. Kötü amaçlı yazılım, şifrelenen her dosyaya '.prey35' uzantısını ekleyerek 'photo.png' gibi adları 'photo.png.prey35'e dönüştürür.

Şifreleme işleminin ardından fidye yazılımı, masaüstü duvar kağıdını değiştirir ve 'HOW_TO_RECOVER_DATA.html' başlıklı bir fidye notu bırakır. Mesaj, kurbana şirket ağının tehlikeye atıldığını, dosyaların şifrelendiğini ve hassas bilgilerin sızdırıldığını bildirir. Kurbanlara, saldırganlarla 72 saat içinde iletişime geçmeleri, aksi takdirde fidye taleplerinin artacağı ve çalınan verilerin kamuoyuna ifşa edileceği söylenir.

Şifre Çözmenin Aldatıcı Vaadi

Fidye notunda, mağdurların ödeme yapmadan önce en fazla üç adet önemsiz dosyanın şifresini çözebilecekleri iddia ediliyor. Ancak bu tür iddialar, sahte bir güven oluşturmayı amaçlıyor. Siber güvenlik uzmanları, fidye ödemenin dosya kurtarmayı garanti etmediğini, çoğu durumda saldırganların vaat edilen şifre çözme anahtarını veya aracını asla sağlamadığını vurguluyor. Dahası, fidye ödemek yalnızca daha fazla suç operasyonunu körüklüyor ve yeni saldırıları teşvik ediyor.

Saldırganın müdahalesi olmadan şifre çözme, fidye yazılımı kötü kodlanmış veya araştırmacılar tarafından şifresi çözülmüş olmadığı sürece genellikle imkansızdır. Çoğu kurban için kurtarma, yalnızca güvenli ve önceden var olan yedeklerin kullanılabilirliğine bağlıdır.

Dağıtım Yöntemleri ve Enfeksiyon Vektörleri

Çoğu fidye yazılımı gibi, Prey de kimlik avı, sosyal mühendislik ve kötü amaçlı indirmeler yoluyla yayılır. Bulaşma genellikle, şüphelenmeyen kullanıcıların aldatıcı ekleri veya bağlantıları açmasıyla başlar. Dosyalar, kötü amaçlı makrolar içeren ZIP, RAR, PDF, EXE veya Microsoft Office belgeleri gibi çeşitli biçimlerde olabilir. Bu dosyaları açmak bile bulaşma zincirini başlatabilir.

Tehdit şu yollarla da yayılabilir:

  • Arka planda fidye yazılımı yükleyen Truva atları ve yükleyiciler.
  • Geçiş yoluyla indirmeler veya kötü amaçlı reklam kampanyaları.
  • Virüslü ekler veya bağlantılar içeren spam e-postalar.
  • Sahte yazılım güncellemeleri veya korsan yazılım etkinleştiricileri ('crack'ler).
  • Eşler arası (P2P) ağlar ve güvenilmez ücretsiz yazılım siteleri.
  • Ağ yayılımı, fidye yazılımının bağlı sistemler veya harici depolama aygıtları arasında yatay olarak hareket etmesidir.

Tehditleri Kaldırma ve Dosyaları Kurtarma

Prey Ransomware bir sisteme bulaşırsa, derhal harekete geçilmesi gerekir. Daha fazla şifrelemeyi önlemek için kötü amaçlı yazılımın tamamen kaldırılması gerekir. Kaldırma işlemi ek hasarı durdursa da, etkilenen dosyaların şifresini çözmez. En güvenli kurtarma yöntemi, bulaşma gerçekleşmeden önce oluşturulan temiz, çevrimdışı yedeklerden verileri geri yüklemektir.

Mağdurlar fidye notuyla etkileşime girmekten kaçınmalı ve bunun yerine saygın siber güvenlik uzmanlarından veya olay müdahale ekiplerinden yardım almalıdır. Ayrıca, olayı yerel siber suç yetkililerine bildirmek de önemlidir.

Güçlü Bir Savunma Oluşturma: Temel Güvenlik Uygulamaları

Prey gibi fidye yazılımı enfeksiyonlarını önlemek, farkındalık, iyi dijital hijyen ve teknik güvenlik önlemlerinin bir kombinasyonunu gerektirir. Kullanıcılar, aşağıdaki güvenlik önlemlerini uygulayarak riski önemli ölçüde azaltabilirler:

  1. Proaktif Koruma Adımları
  • İşletim sistemlerini, yazılımları ve antivirüs araçlarını güncel tutun.
  • Mümkün olan her yerde çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin.
  • Gerçek zamanlı tehdit izleme özelliğine sahip güvenilir bir güvenlik paketi kullanın.
  • Microsoft Office'te makroları devre dışı bırakın ve otomatik indirmeleri engelleyin.
  • Bilinmeyen göndericilerden gelen beklenmedik ekleri açmaktan veya bağlantılara tıklamaktan kaçının.
  1. Yedekleme ve Veri Yönetimi Uygulamaları
  • Birden fazla veri yedeklemesi yapın; birini uzak bir sunucuda (bulut) ve diğerini bağlantısı kesilmiş fiziksel bir cihazda (harici sabit disk, USB) tutun.
  • Dosyaların geri yüklenebilir olduğundan emin olmak için yedekleme bütünlüğünü düzenli olarak doğrulayın.
  • Çapraz enfeksiyonu önlemek için yedekleme sistemlerini ana ağdan izole edin.

Sonuç: Dikkat En İyi Savunmadır

Prey Fidye Yazılımı'nın yükselişi, siber tehditlerin sürekli evrimini ve sürekli tetikte olma ihtiyacını gözler önüne seriyor. Fidye ödemek sorunu daha da derinleştirirken, önleme ve hazırlıklı olma en etkili savunma yöntemi olmaya devam ediyor. Güçlü siber güvenlik alışkanlıkları edinerek, düzenli yedeklemeler yaparak ve riskli çevrimiçi davranışlardan kaçınarak, kullanıcılar Prey gibi fidye yazılımlarının kurbanı olma olasılığını büyük ölçüde azaltabilirler.

System Messages

The following system messages may be associated with Prey Ransomware:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

trend

En çok görüntülenen

Yükleniyor...