База даних загроз Ransomware Програма-вимагач TransCrypt

Програма-вимагач TransCrypt

Комплексний аналіз, проведений дослідниками, виявив шкідливу природу TransCrypt, визначивши його як варіант програми-вимагача. Після успішного проникнення на цільові пристрої TransCrypt ініціює процес шифрування широкого діапазону типів файлів, роблячи їх недоступними для користувача. Крім того, зловмисне програмне забезпечення змінює оригінальні назви зашифрованих файлів, додаючи довільне розширення. Примітно, що TransCrypt виходить за рамки шифрування файлів, змінюючи фон робочого столу зараженого пристрою. Щоб спілкуватися з жертвами, зловмисне програмне забезпечення залишає повідомлення про викуп у текстовому файлі під назвою «RECOVERFILES.txt».

Щоб проілюструвати вплив перейменування файлів TransCrypt, наприклад, перетворення «1.doc» на «1.doc.wwm1» і «2.pdf» на «2.png.vile» тощо. Крім того, дослідники підтвердили, що TransCrypt походить від типу Chaos Ransomware , підкреслюючи складність і потенційні небезпеки, пов’язані з цією конкретною шкідливою програмою.

Програма-вимагач TransCrypt може завдати значної шкоди даним на заражених пристроях

Записка про викуп TransCrypt Ransomware повідомляє своїх жертв про шифрування жорсткого диска їхнього комп’ютера за допомогою алгоритму військового рівня. У ньому стверджується, що відновлення без допомоги викупників неможливо. Записка відмовляє жертву від пошуку альтернативних рішень і наголошує на необхідності її послуги дешифрування.

Записка про викуп гарантує безпечне та просте відновлення всіх файлів після оплати. Він містить конкретні інструкції для жертви, зокрема придбати біткоїни на суму 500 доларів США та надіслати їх на вказану адресу. Крім того, жертва отримує вказівку надіслати підтвердження транзакції разом із своїм ключем розшифровки на адресу tramoryp@proton.me.

Настійно не рекомендується сплачувати викуп зловмисникам через пов’язані з цим ризики. Незважаючи на обіцянки відновлення файлів після оплати, немає гарантії, що зловмисники виконають свої зобов’язання. Крім того, вкрай важливо негайно видалити програмне забезпечення-вимагач із скомпрометованих систем, щоб обмежити потенційну подальшу шкоду. Це передбачає запобігання додатковому шифруванню файлів і захист конфіденційних даних від несанкціонованого доступу. Швидкі заходи щодо усунення програм-вимагачів можуть допомогти відновити цілісність системи та мінімізувати загальний вплив кібератаки на окремих осіб і організації.

Негайно вживіть заходів, щоб забезпечити безпеку ваших даних і пристроїв

Забезпечення безпеки даних і пристроїв від загроз програм-вимагачів передбачає впровадження поєднання профілактичних заходів і передових практик. Ось кілька ключових кроків, які користувачі можуть зробити:

  • Регулярне резервне копіювання : часто створюйте резервні копії важливих даних на незалежному пристрої або безпечній хмарній службі. Регулярне резервне копіювання може допомогти відновити ваші файли, якщо їх зламано програмним забезпеченням-вимагачем.
  • Використовуйте надійне програмне забезпечення безпеки : встановіть надійне програмне забезпечення для захисту від шкідливих програм. Постійно оновлюйте ці програми, щоб переконатися, що вони можуть ідентифікувати та блокувати останні загрози програм-вимагачів.
    • Оновлення програмного забезпечення : регулярно оновлюйте операційну систему та програмне забезпечення. Оновлення програмного забезпечення зазвичай включають виправлення безпеки, які усувають уразливості, які використовують програми-вимагачі.
    • Будьте обережні під час роботи з вкладеннями електронної пошти та посиланнями : будьте обережні з небажаними електронними листами та уникайте відкриття вкладень або переходу за посиланнями з невідомих або підозрілих джерел. Програми-вимагачі часто поширюються через фішингові електронні листи.
    • Навчання користувачів : ознайомте себе та свою команду з небезпекою програм-вимагачів і важливістю передових методів кібербезпеки. Обізнаність може допомогти користувачам розпізнавати потенційні загрози та не стати їх жертвами.
    • Сегментація мережі : сегментуйте мережу, щоб обмежити переміщення зловмисного програмного забезпечення. Якщо зламано одну частину вашої мережі, сегментація може запобігти поширенню програми-вимагача в інші області.
    • Вимкніть макроси у файлах Office : вимкніть макроси у файлах Microsoft Office, оскільки програми-вимагачі часто використовують шкідливі макроси для виконання свого коду. Увімкніть макроси, лише якщо ви довіряєте джерелу документа.

    Застосовуючи багатогранний підхід, який поєднує технології, обізнаність користувачів і найкращі практики, користувачі можуть значно підвищити безпеку своїх даних і пристроїв від загроз програм-вимагачів.

    Записка з вимогою викупу, яку скидає жертвам програма-вимагач TransCrypt:

    'you became a victim of the transcrypt ransomware!

    the harddisk of your computer have been encrypted with an military grade encryption algorithm.
    there is no way to restore your data without our help.
    perhaps you are busy looking for a way to recover your files,but don’t waste your time.
    nobody can recover your files without our decryption service.

    …..we garantee that you can recover all your files safely and easily……..
    …..all you need to do is submit the payment and purchase the decryption key…

    please follow the instructions:

    buy 500 dollars worth of bitcoin

    send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

    send an email to tramoryp@proton.me with proof of

    the transaction and your decryption key 'vuyrecemqopdmw'.

    В тренді

    Найбільше переглянуті

    Завантаження...