Threat Database Ransomware Програми-вимагачі DUMP LOCKER

Програми-вимагачі DUMP LOCKER

Дослідники Infosec натрапили на новий тип програми-вимагача під назвою «DUMP LOCKER». Ця конкретна шкідлива програма підпадає під категорію програм-вимагачів, що означає, що вона працює шляхом шифрування даних у системах жертв, а потім вимагає викуп в обмін на ключ розшифровки.

Було помічено, що DUMP LOCKER використовує оманливу тактику під час процесу шифрування. Під час шифрування даних програма-вимагач показувала підроблений екран оновлення Windows, змушуючи користувачів повірити, що оновлення є законним. Насправді шкідлива програма була зайнята шифруванням файлів у фоновому режимі, роблячи їх недоступними для користувача.

Відмінною рисою програми-вимагача DUMP LOCKER є те, як вона змінює назви уражених файлів. Зловмисне програмне забезпечення додає розширення «.fucked» у кінці імені кожного файлу. Наприклад, файл, який спочатку мав назву «1.jpg», після шифрування відображатиметься як «1.jpg.fucked» і так далі.

Після завершення процесу шифрування DUMP LOCKER відображає повідомлення про викуп у спливаючому вікні в системі жертви. Це повідомлення інформує жертв про загрозу про те, що їхні файли зашифровано, і містить інструкції щодо того, як сплатити викуп, щоб отримати інструмент дешифрування та відновити доступ до своїх даних.

Програма-вимагач DUMP LOCKER не дозволяє жертвам отримати доступ до своїх даних

Зіткнувшись з програмою-вимагачем DUMP LOCKER, жертви стикаються зі спливаючим сповіщенням про те, що їхні файли зашифровано. Щоб ще більше посилити ситуацію, повідомлення чітко застерігає від перезавантаження зараженого пристрою, підкреслюючи, що це може призвести до остаточної втрати даних.

Щоб продовжити процес дешифрування, жертвам надається набір інструкцій, яких слід дотримуватися. Їм пропонується створити крипто-гаманець і здійснити платіж у криптовалюті Ethereum на суму 500 доларів. Однак варто зазначити, що назва криптовалюти двічі написана з помилками в повідомленні про викуп.

Платіж має бути перераховано на вказану адресу гаманця. Тим не менш, що цікаво, у записці про викуп зроблено помилку, оскільки спочатку визначено криптовалюту як «біткойн», а потім знову виправлено на «Ethereum». Обіцяно, що після успішної сплати викупу жертви отримають інструмент розшифровки, щоб відновити доступ до своїх заблокованих файлів.

Як правило, зараження програмами-вимагачами робить дешифрування без участі зловмисників майже неможливим. Лише в рідкісних випадках, коли програми-вимагачі мають значні недоліки, можна розшифрувати без участі зловмисників.

Проте жертвам важливо бути обережними та скептично ставитися до обіцянок зловмисників. Навіть якщо вимоги щодо викупу будуть задоволені, немає гарантії, що обіцяні ключі чи інструменти розшифровки будуть надані. Насправді багато жертв не отримують необхідної допомоги з дешифрування, незважаючи на виконання вимог щодо викупу. Важливо розуміти, що сплата викупу не тільки не гарантує відновлення даних, але й підтримує та заохочує незаконну діяльність.

Ставтеся серйозно до безпеки своїх пристроїв і даних

Захист даних і пристроїв від атак програм-вимагачів вимагає багаторівневого підходу, який поєднує проактивні заходи безпеки та обізнаність користувачів. Ось кілька основних заходів безпеки, які допоможуть користувачам захистити свої дані та пристрої.

    • Встановіть та оновіть програмне забезпечення для захисту від зловмисного програмного забезпечення : надійна програма для захисту від шкідливого програмного забезпечення може виявляти та блокувати відомі загрози програм-вимагачів. Регулярно оновлюйте програмне забезпечення безпеки, щоб воно відповідало останнім загрозам.
    • Увімкнути захист брандмауером : увімкніть вбудований брандмауер на пристроях для моніторингу вхідного та вихідного мережевого трафіку та блокування потенційно шкідливих з’єднань.
    • Оновлюйте свої операційні системи та програмне забезпечення d: регулярно виконуйте оновлення та виправлення безпеки для операційних систем, програм і програмного забезпечення, щоб усунути відомі вразливості, які можуть використовувати програми-вимагачі.
    • Будьте обережні з вкладеннями та посиланнями електронної пошти : будьте обережні з вкладеннями та посиланнями електронної пошти, особливо від невідомих відправників. Уникайте натискання невідомих посилань або завантаження вкладень із ненадійних джерел.
    • Застосуйте надійні паролі та двофакторну автентифікацію (2FA) : використовуйте складні та унікальні паролі для всіх облікових записів, включаючи електронну пошту та онлайн-сервіси. Увімкніть 2FA, коли це можливо, щоб додати додатковий рівень безпеки.
    • Регулярне резервне копіювання даних : створюйте регулярні резервні копії важливих даних на зовнішніх і безпечних пристроях зберігання. Переконайтеся, що резервні копії від’єднані від мережі після процесу резервного копіювання, щоб запобігти їх зламу.
    • Вимкніть макроси в документах Office : програми-вимагачі часто поширюються через шкідливі макроси в документах Office. Вимкніть макроси за замовчуванням і вмикайте їх лише за потреби та з надійних джерел.
    • Захищений протокол віддаленого робочого столу (RDP) : якщо використовується RDP, застосуйте надійні паролі, обмежте доступ певними IP-адресами та розгляньте можливість використання VPN для додаткової безпеки.

Використовуючи ці заходи безпеки та дотримуючись проактивного та пильного підходу, користувачі можуть значно зменшити шанси стати жертвами атак програм-вимагачів і захистити свої дані та пристрої від потенційної шкоди.

Текст записки про викуп, наданий жертвам програми-вимагача DUMP LOCKER:

'Увага
Усі ваші файли зашифровані DUMP LOCKER V2.0

Попередження: не вимикайте свій комп’ютер, бо ви ВТРАТИТЕ всі файли
Якщо ви хочете розшифрувати свої файли, виконайте такі прості кроки:

1.) Створіть CryptoWallet
2.) Купіть Etherum на суму 500 доларів США
3.) Надішліть 500 доларів США в біткойнах на вказану адресу
4.) Після ОПЛАТИ Зв’яжіться з нами, щоб отримати КЛЮЧ РОЗШИФРОВАННЯ
5.) Ви отримаєте свій ключ дешифрування
6.) Введіть його в задане поле та натисніть Розшифрувати
7.) Перезавантажте комп’ютер і видаліть усі знайдені зашифровані файли

Адреса Etherrum: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
Електронна пошта: DUMPLOCK@GMAIL.COM'

В тренді

Найбільше переглянуті

Завантаження...