Програма-вимагач Prey

Захист особистих та корпоративних пристроїв від шкідливого програмного забезпечення більше не є необов'язковим, а надзвичайно важливим. Кіберзлочинці постійно розробляють все більш досконалі інструменти для компрометації даних, а програми-вимагачі залишаються однією з найруйнівніших загроз. Одним із останніх прикладів цього типу шкідливого програмного забезпечення є Prey Ransomware, шкідлива програма, ідентифікована як варіант сумнозвісного сімейства MedusaLocker. Ця загроза спеціально розроблена для шифрування файлів, вимагання викупу у жертв та потенційного витоку викрадених даних, якщо вимоги не виконуються.

Невблаганна атака на дані

Після запуску на цільовій системі, програма-вимагач Prey починає шифрувати файли за допомогою комбінації криптографічних алгоритмів RSA та AES, які практично неможливо зламати без ключів розшифрування зловмисників. Шкідливе програмне забезпечення додає розширення «.prey35» до кожного зашифрованого файлу, перетворюючи такі імена, як «photo.png» на «photo.png.prey35».

Після процесу шифрування програма-вимагач змінює шпалери робочого столу та розміщує повідомлення з вимогою викупу під назвою «HOW_TO_RECOVER_DATA.html». У повідомленні жертва інформується про те, що мережу її компанії було скомпрометовано, файли зашифровано, а конфіденційну інформацію викрадено. Жертвам доручено зв’язатися зі зловмисниками протягом 72 годин, інакше вимоги щодо викупу будуть підвищені, а викрадені дані будуть оприлюднені.

Оманлива обіцянка розшифрування

У записці з вимогою викупу стверджується, що жертви можуть протестувати розшифрування до трьох необов'язкових файлів перед оплатою. Однак такі заяви мають на меті створити хибну довіру. Експерти з кібербезпеки наголошують, що сплата викупу не гарантує відновлення файлів, у багатьох випадках зловмисники ніколи не надають обіцяний ключ або інструмент для розшифрування. Більше того, оплата лише підживлює подальші злочинні операції та заохочує нові атаки.

Розшифрування без участі зловмисника зазвичай неможливе, окрім випадків, коли програма-вимагач погано закодована або вже розшифрована дослідниками. Для більшості жертв відновлення залежить виключно від наявності безпечних, існуючих резервних копій.

Методи поширення та вектори інфекції

Як і більшість програм-вимагачів, Prey поширюється за допомогою фішингу, соціальної інженерії та шкідливих завантажень. Зараження часто починається, коли нічого не підозрюючі користувачі відкривають оманливі вкладення або посилання. Файли можуть бути в різних форматах, включаючи ZIP, RAR, PDF, EXE або документи Microsoft Office, що містять шкідливі макроси. Просте відкриття цих файлів може ініціювати ланцюг зараження.

Загроза також може поширюватися через:

  • Трояни та завантажувачі, які встановлюють програми-вимагачі у фоновому режимі.
  • Завантаження з аварійного доступу або кампанії зі шкідливою рекламою.
  • Спам-листи, що містять заражені вкладення або посилання.
  • Підроблені оновлення програмного забезпечення або піратські активатори програмного забезпечення («креки»).
  • Однорангові (P2P) мережі та ненадійні безкоштовні сайти.
  • Поширення по мережі, коли програма-вимагач переміщується латерально через підключені системи або зовнішні пристрої зберігання даних.

Видалення загрози та відновлення файлів

Якщо програма-вимагач Prey заражає систему, потрібні негайні дії. Шкідливе програмне забезпечення має бути повністю видалено, щоб запобігти подальшому шифруванню. Хоча видалення запобігає подальшому пошкодженню, воно не розшифрує уражені файли. Найбезпечнішим методом відновлення є відновлення даних з чистих, офлайн-резервних копій, створених до зараження.

Жертвам слід уникати взаємодії з повідомленням про викуп і натомість звернутися за допомогою до авторитетних фахівців з кібербезпеки або команд реагування на інциденти. Також важливо повідомити про інцидент місцевим органам боротьби з кіберзлочинністю.

Побудова надійного захисту: основні методи безпеки

Запобігання зараженням програмами-вимагачами, такими як Prey, вимагає поєднання обізнаності, належної цифрової гігієни та технічних заходів безпеки. Користувачі можуть значно зменшити ризик, впровадивши такі заходи безпеки:

  1. Проактивні кроки захисту
  • Підтримуйте актуальність операційних систем, програмного забезпечення та антивірусних засобів.
  • Увімкніть багатофакторну автентифікацію (MFA), де це можливо.
  • Використовуйте надійний пакет безпеки з моніторингом загроз у режимі реального часу.
  • Вимкніть макроси в Microsoft Office та заблокуйте автоматичне завантаження.
  • Уникайте відкриття неочікуваних вкладень або переходу за посиланнями від невідомих відправників.
  1. Практики резервного копіювання та управління даними
  • Зберігайте кілька резервних копій даних: одну на віддаленому сервері (хмара), а іншу на відключеному фізичному пристрої (зовнішній жорсткий диск, USB).
  • Регулярно перевіряйте цілісність резервних копій, щоб забезпечити можливість відновлення файлів.
  • Ізолюйте резервні системи від основної мережі, щоб запобігти перехресному зараженню.

Висновок: Пильність – найкращий захист

Зростання кількості програм-вимагачів Prey підкреслює безперервну еволюцію кіберзагроз та необхідність постійної пильності. Сплата викупу лише поглиблює проблему, тоді як профілактика та підготовка залишаються найефективнішим захистом. Дотримуючись чітких звичок кібербезпеки, регулярно створюючи резервні копії та уникаючи ризикованої поведінки в Інтернеті, користувачі можуть значно зменшити шанси стати жертвою програм-вимагачів, таких як Prey.

System Messages

The following system messages may be associated with Програма-вимагач Prey:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

В тренді

Найбільше переглянуті

Завантаження...