Програма-вимагач Eren Yeager
Eren Yeager — це тип зловмисного програмного забезпечення, яке відноситься до категорії програм-вимагачів. Його основною метою є шифрування даних у цільовій системі з подальшим вимаганням викупу за розшифровку зашифрованих файлів.
Аналіз підтвердив, що програма-вимагач Eren Yeager успішно шифрує різноманітні файли, наявні у зламаній системі. Щоб вказати шифрування, програма-вимагач додає випадкове розширення з чотирьох символів до оригінальних імен файлів. Наприклад, файл із назвою «1.pdf» буде перетворено на «1.jpg.xvz5», тоді як «2.png» перетвориться на «2.png.eska» і так далі.
Крім того, окрім шифрування файлів, програма-вимагач Eren Yeager змінює фоновий малюнок робочого столу в зараженій системі та створює повідомлення під назвою «read_it.txt». Це повідомлення служить повідомленням із вимогою викупу, у якому зловмисники вказують умови отримання ключа дешифрування.
Варто зазначити, що Eren Yeager належить до сімейства зловмисних програм Chaos, що вказує на його зв’язок із певною групою або лінією шкідливих програм із подібними характеристиками та поведінкою. Крім того, назва загрози, схоже, заснована на головному героїні дуже популярного аніме-серіалу «Атака Титанів».
У жертв програми-вимагача Eren Yeager вимагають гроші
У записці про викуп, пов’язаній з програмою-вимагачем Eren Yeager, прямо вказано, що файли жертви були зашифровані. У ньому наголошується, що єдиний спосіб відновлення уражених даних полягає у сплаті викупу загрозливим особам за програмне забезпечення для дешифрування. Сума викупу становить 1500 доларів США в криптовалюті Bitcoin. У більшості випадків процес дешифрування неможливо здійснити без участі самих кіберзлочинців. Однак важливо зазначити, що деякі екземпляри програм-вимагачів містять властиві недоліки, які можуть дозволити розшифрувати без сторонньої допомоги.
Крім того, важливо визнати, що жертви часто стикаються з труднощами в отриманні обіцяних ключів дешифрування або програмного забезпечення, навіть після виконання вимог викупу. Тому настійно не рекомендується сплачувати викуп, оскільки немає гарантії відновлення даних, і такі дії служать лише для підтримки незаконної діяльності.
Щоб зупинити процес шифрування програми-вимагача Eren Yeager і запобігти подальшому пошкодженню файлів, важливо видалити зловмисне програмне забезпечення з ураженого пристрою. Однак важливо зазначити, що видалення програми-вимагача не призведе до автоматичного відновлення зламаних даних.
Користувачі повинні встановити достатній захист від атак програм-вимагачів
Щоб захистити дані та пристрої від атак програм-вимагачів, користувачі можуть застосувати кілька заходів безпеки:
Встановіть і оновіть програмне забезпечення безпеки . Використовуйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення та оновлюйте його, щоб ефективно виявляти та блокувати загрози програм-вимагачів. Регулярно оновлюйте програмне забезпечення для захисту від зловмисного програмного забезпечення, щоб мати найновіші визначення вірусів і виправлення безпеки.
Будьте обережні з вкладеннями електронної пошти та посиланнями : будьте пильні, відкриваючи вкладення електронної пошти або натискаючи посилання, особливо з невідомих або підозрілих джерел. Програми-вимагачі часто поширюються через шкідливі вкладення електронної пошти або фішингові посилання. Перевіряйте легітимність електронних листів перед взаємодією з будь-яким вбудованим вмістом.
Регулярно створюйте резервні копії даних : регулярно створюйте резервні копії важливих файлів і даних. Використовуйте зовнішні пристрої зберігання даних або хмарні служби для резервного копіювання та переконайтеся, що вони від’єднані від мережі після процесу резервного копіювання. Регулярно тестуйте резервні копії, щоб переконатися в їх цілісності та доступності.
Оновлюйте операційні системи та програмне забезпечення : регулярно оновлюйте операційні системи, програми та програмне забезпечення останніми виправленнями безпеки. Постачальники програмного забезпечення часто випускають оновлення для усунення вразливостей, якими може скористатися програма-вимагач. Увімкніть автоматичне оновлення, коли це можливо.
Використовуйте надійні унікальні паролі : створюйте надійні паролі для всіх облікових записів і уникайте використання одного пароля на кількох платформах. Розгляньте можливість використання менеджера паролів для безпечного зберігання та створення складних паролів.
Увімкнути двофакторну автентифікацію (2FA) : увімкніть 2FA, коли це можливо, щоб додати додатковий рівень безпеки. Цей метод автентифікації вимагає від користувачів надати додатковий фактор перевірки, наприклад код, надісланий на мобільний пристрій, разом із паролем, що ускладнює зловмисникам отримання неавторизованого доступу.
Запровадити сегментацію мережі : розділити мережу на окремі сегменти або зони з різними рівнями безпеки. Таким чином, якщо один сегмент скомпрометовано програмою-вимагачем, зловмисному програмному забезпеченню буде важче поширитися в інші області мережі.
Запровадивши ці заходи безпеки, користувачі можуть значно знизити ризик стати жертвою атак програм-вимагачів і краще захистити свої дані та пристрої.
Повний текст повідомлення про викуп, надісланого жертвам програми-вимагача Eren Yeager, такий:
----> Ерен Єгер <----
Усі ваші файли зашифровано
Ваш комп'ютер був заражений вірусом. Ваші файли зашифровано, а ви не зашифруєте
мати можливість розшифрувати їх без нашої допомоги. Що я можу зробити, щоб повернути свої файли? Ви можете придбати наші спеціальні
програмне забезпечення для дешифрування, це програмне забезпечення дозволить вам відновити всі ваші дані та видалити
програми-вимагачі з вашого комп’ютера. Ціна програмного забезпечення становить 1500 доларів США. Оплату можна здійснити лише в біткойнах.
Як мені платити, де я беру Bitcoin?
Придбання біткойнів різниться в різних країнах, тому рекомендуємо виконати швидкий пошук у Google
щоб дізнатися, як купити біткойни.
Багато наших клієнтів повідомили, що ці сайти швидкі та надійні:
Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com
Щоб отримати додаткову інформацію, ви можете зв’язатися зі мною в Telegram Просто знайдіть це ім’я користувача: @thisistestspyw_bot
АБО
hxxps://t.me/thisistestspyw_bot