Threat Database Ransomware Deadnet Ransomware

Deadnet Ransomware

Deadnet підпадає під категорію шкідливого програмного забезпечення, яке називають програмами-вимагачами. Під час поточних розслідувань нових загроз шкідливого програмного забезпечення дослідники натрапили саме на це шкідливе програмне забезпечення. Основна функція Deadnet полягає в шифруванні даних і подальшому вимаганні оплати в обмін на надання ключа дешифрування. Ця програма-вимагач блокує файли та додає до їхніх оригінальних імен розширення .deadnet26. Наприклад, файл із початковою назвою «1.jpg» після шифрування стане «1.jpg.deadnet26».

Після завершення процесу шифрування програма-вимагач Deadnet розміщує повідомлення про викуп у вражених системах. Створена нотатка має назву "HOW_TO_BACK_FILES.html". Аналіз вмісту цього повідомлення показує, що Deadnet націлений насамперед на бізнес, а не на окремих домашніх користувачів. Ще один важливий факт про програму-вимагач Deadnet полягає в тому, що вона була класифікована як варіант сімейства програм-вимагачів MedusaLocker .

Програмне забезпечення-вимагач Deadnet завдає значної шкоди зламаним системам

Повідомлення, передане вимогою Deadnet про викуп, описує ситуацію, коли мережу компанії жертви було зламано. Це порушення призвело до шифрування критичних файлів за допомогою криптографічних алгоритмів RSA та AES. Крім того, конфіденційні та особисті дані були незаконно отримані та вилучені.

Далі в примітці міститься застереження щодо будь-яких спроб перейменувати або змінити файли, які зараз недоступні. Він також настійно рекомендує не вдаватися до стороннього програмного забезпечення для відновлення. Ці дії потенційно можуть призвести до пошкодження даних, що унеможливить розшифровку. Єдиним життєздатним засобом розшифровки, як зазначено в примітці, є сплата викупу. Перш ніж здійснити платіж, жертва має можливість перевірити процес дешифрування, надіславши зловмисникам до трьох зашифрованих файлів для безкоштовної демонстрації дешифрування.

Замітка встановлює 72-годинне вікно для встановлення зв’язку жертви з кіберзлочинцями. В іншому випадку буде збільшено суму викупу. Якщо жертва вирішить не платити, зловмисники погрожують, що викрадена інформація може бути оприлюднена або продана.

Загальновідомим фактом є те, що в більшості випадків зараження програмами-вимагачами процес дешифрування неможливо здійснити без безпосередньої участі зловмисників. Крім того, навіть якщо жертви дотримуються вимог викупу, вони часто опиняються без обіцяних інструментів розшифровки чи ключів. Отже, дослідники кібербезпеки настійно не рекомендують працювати з такими платіжними запитами, оскільки ймовірність успішного відновлення даних залишається невизначеною, а підкорення вимогам ненавмисно сприяє злочинним операціям.

Не ризикуйте з безпекою своїх пристроїв і даних

Захист даних і пристроїв від вторгнень зловмисного програмного забезпечення вимагає проактивного та багаторівневого підходу. Ось п’ять високоефективних методів безпеки, які користувачі можуть застосувати:

  • Використовуйте багатофакторну автентифікацію (MFA та надійні, унікальні паролі) :

Створюйте складні паролі, які містять поєднання великих і малих літер, цифр і символів.

Уникайте використання інформації, яку легко вгадати, як-от дні народження чи загальні слова.

Використовуйте менеджер паролів для створення та безпечного зберігання надійних паролів.

По можливості вмикайте багатофакторну автентифікацію (MFA) для своїх облікових записів. Це підвищить безпеку, вимагаючи іншої форми перевірки, крім просто пароля.

  • Регулярні оновлення програмного забезпечення та виправлення :

Підтримуйте свою операційну систему, програми та програмне забезпечення безпеки в актуальному стані.

Регулярно встановлюйте виправлення та оновлення безпеки, щоб усунути вразливості, якими може скористатися зловмисне програмне забезпечення.

Налаштуйте автоматичне оновлення, коли це можливо, щоб забезпечити своєчасний захист.

  • Будьте обережні з електронною поштою та завантаженнями :

EБудьте дуже уважними, відкриваючи вкладення електронної пошти або натискаючи посилання, особливо з невідомих або неочікуваних джерел.

Будьте обережні з фішинговими електронними листами, які намагаються обманом змусити вас розкрити особисту інформацію.

Уникайте завантаження програмного забезпечення, файлів або медіа з ненадійних джерел або сумнівних веб-сайтів.

  • Встановіть надійне програмне забезпечення для захисту від шкідливих програм :

Вибирайте надійне та сучасне програмне забезпечення для захисту від шкідливих програм.

Ці інструменти можуть допомогти виявити та запобігти зараженню шкідливим програмним забезпеченням до того, як воно завдасть шкоди.

  • Регулярне резервне копіювання та захист даних :

Регулярно створюйте резервні копії своїх даних на зовнішній пристрій або безпечну хмарну службу зберігання.

Переконайтеся, що ваша резервна копія не підключена постійно до вашої мережі, щоб запобігти поширенню зловмисного програмного забезпечення в резервних копіях.

Перевірте свої резервні копії, щоб переконатися, що ви можете успішно відновити свої дані, якщо це необхідно.

Ці методи допомагають створити міцну основу для захисту ваших даних і пристроїв від загроз зловмисного програмного забезпечення. Пам’ятайте, що кіберзагрози постійно розвиваються, тому бути в курсі останніх тенденцій безпеки та бути обережним у своїй діяльності в Інтернеті також є важливими аспектами підтримки вашої цифрової безпеки.

Текст записки про викуп, створений Deadnet Ransomware:

'ВАШ ІНФОРМАЦІЙНИЙ ІДЕНТИФІКАЦІЙ:

/!\ У МЕРЕЖУ ВАШОЇ КОМПАНІЇ БУЛО ПРОНИКНУТО /!\
Усі важливі файли зашифровано!

Ваші файли в безпеці! Тільки модифікований. (RSA+AES)

БУДЬ-ЯКА СПРОБА ВІДНОВИТИ ВАШІ ФАЙЛИ ЗА ДОПОМОГОЮ СТОРОННЬОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
ПОСТУЖНО СПІШУЄ ЙОГО.
НЕ ЗМІНЮЙТЕ ЗАШИФРОВАНІ ФАЙЛИ.
НЕ ПЕРЕЙМЕНУЙТЕ ЗАШИФРОВАНІ ФАЙЛИ.

Жодне програмне забезпечення, доступне в Інтернеті, не може вам допомогти. Ми єдині, хто може
вирішити вашу проблему.

Ми зібрали дуже конфіденційні/особисті дані. Зараз ці дані зберігаються на
приватний сервер. Цей сервер буде негайно знищено після вашого платежу.
Якщо ви вирішите не платити, ми оприлюднимо ваші дані для загального доступу або торгового посередника.
Таким чином, ви можете очікувати, що ваші дані стануть загальнодоступними найближчим часом.

Ми прагнемо лише грошей, і наша мета не пошкодити вашу репутацію чи запобігти
ваш бізнес від запуску.

Ви можете надіслати нам 2-3 неважливих файли, і ми розшифруємо їх безкоштовно
щоб довести, що ми можемо повернути ваші файли.

Зв’яжіться з нами, щоб дізнатися ціну та отримати програмне забезпечення для дешифрування.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Зауважте, що цей сервер доступний лише через браузер Tor

Дотримуйтесь інструкцій, щоб відкрити посилання:

Введіть адресу "hxxps://www.torproject.org" у вашому Інтернет-браузері. Він відкриває сайт Tor.

Натисніть «Завантажити Tor», потім натисніть «Завантажити Tor Browser Bundle», встановіть і запустіть його.

Тепер у вас є браузер Tor. У браузері Tor відкрийте qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Розпочніть чат і дотримуйтеся подальших інструкцій.

Якщо ви не можете скористатися посиланням вище, скористайтеся електронною поштою:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Щоб зв’язатися з нами, створіть новий безкоштовний обліковий запис електронної пошти на сайті: protonmail.com
ЯКЩО ВИ НЕ ЗВ'ЯЖЕТЕСЯ З НАМИ ПРОТЯГОМ 72 ГОДИН, ЦІНА БУДЕ ВИЩА.'

В тренді

Найбільше переглянуті

Завантаження...