База даних загроз програми-вимагачі Програмне забезпечення-вимагач SAGE 2.2

Програмне забезпечення-вимагач SAGE 2.2

Цифровий ландшафт, що розвивається, породжує все більш витончені загрози, тому користувачам необхідно захищати свої пристрої від зловмисних атак. Серед більш просунутих сімейств програм-вимагачів SAGE 2.2 виділяється як потужний і надзвичайно руйнівний штам. Розуміння його поведінки та впровадження надійних заходів безпеки є вирішальними кроками для захисту особистих і організаційних даних.

Програма-вимагач SAGE 2.2: як вона працює

SAGE 2.2 — це розширений варіант сімейства програм-вимагачів Sage , розроблений для шифрування файлів у зараженій системі та вимагання оплати за їх відновлення. Після проникнення програма-вимагач додає розширення .sage до зашифрованих файлів, роблячи їх недоступними. Наприклад, файл із назвою «1.png» стає «1.png.sage», а «2.pdf» змінюється на «2.pdf.sage».

Після завершення шифрування SAGE 2.2 змінює шпалери робочого столу жертви та створює повідомлення про викуп під назвою «!HELP_SOS.hta». Це повідомлення відображається різними мовами, зокрема англійською, німецькою, італійською, португальською, іспанською, французькою, корейською, голландською, арабською, перською та китайською. Окрім письмової вимоги, аудіоповідомлення підсилює терміновість виконання вказівок зловмисників.

Вимоги та погрози викупу

Записка про викуп повідомляє жертвам, що їхні файли заблоковано, а розшифровка можлива лише за допомогою інструменту «SAGE Decryptor», для якого потрібен унікальний ключ розшифровки. Зловмисники надають посилання, які спрямовують жертв на конкретні веб-сайти, де очікується оплата. Якщо ці посилання не працюють, у примітці про викуп радиться використовувати браузер Tor для анонімного доступу. Також включено докладні інструкції щодо завантаження та навігації Tor, що гарантує, що жертви зможуть отримати доступ до платіжного порталу без перешкод.

Незважаючи на обіцянки кіберзлочинців, сплата викупу не гарантує відновлення файлів. Зловмисники можуть не використовувати інструмент дешифрування навіть після отримання платежу, залишаючи жертвам дані, які неможливо відновити. Крім того, програми-вимагачі часто продовжують працювати у фоновому режимі, потенційно шифруючи додаткові файли або поширюючись локальною мережею, якщо їх не видалити негайно.

Як SAGE 2.2 заражає пристрої

SAGE 2.2 використовує кілька векторів інфекції для проникнення в системи. Одним із найпоширеніших методів є оманливі електронні листи, які містять шкідливі вкладення або посилання. Нічого не підозрюючи користувачі, які відкривають ці вкладення або натискають вбудовані посилання, можуть неусвідомлено запустити програмне забезпечення-вимагач на своїх пристроях.

Крім того, скомпрометовані або шахрайські веб-сайти служать каналами для розповсюдження програм-вимагачів. Кіберзлочинці можуть використовувати вразливості програмного забезпечення, використовувати підроблені шахрайства з технічною підтримкою або вставляти пошкоджені сценарії в онлайн-рекламу для доставки корисного навантаження. Завантаження піратського програмного забезпечення або використання неперевірених програм сторонніх розробників також може наражати системи на зараження.

Найкращі методи безпеки для захисту від програм-вимагачів

Враховуючи серйозність атак програм-вимагачів, профілактичні заходи безпеки є важливими для мінімізації ризику зараження та втрати даних. Наступні практичні поради допомагають посилити захист пристрою від таких загроз, як SAGE 2.2:

  • Регулярне резервне копіювання даних : підтримка безпечних і актуальних резервних копій у зовнішньому сховищі або хмарних службах гарантує, що дані залишаться відновленими у разі атаки. Резервні копії слід зберігати в автономному режимі, щоб програми-вимагачі не могли їх зашифрувати.
  • Пильність електронної пошти : користувачі повинні проявляти обережність під час обробки електронних листів від невідомих відправників. Уникайте відкривання неочікуваних вкладень або натискання підозрілих посилань, оскільки вони можуть містити програми-вимагачі.
  • Оновлення програмного забезпечення та системи : Оновлення операційних систем, програм і програмного забезпечення безпеки допомагає виправляти вразливості, якими можуть скористатися кіберзлочинці. По можливості слід увімкнути автоматичне оновлення.
  • Надійний захист кінцевої точки : впровадження надійного програмного забезпечення безпеки забезпечує захист у режимі реального часу від програм-вимагачів та інших загроз. Такі функції, як виявлення на основі поведінки, можуть ідентифікувати та блокувати дії програм-вимагачів, перш ніж вони завдадуть шкоди.
  • Використання білого списку додатків : обмеження запуску програм без схвалення адміністратора допомагає запобігти запуску неавторизованого програмного забезпечення, зменшуючи ймовірність зараження програмами-вимагачами.
  • Обмеження макросів у документах Office : кіберзлочинці часто вбудовують шкідливі макроси в документи, щоб ініціювати завантаження програм-вимагачів. Вимкнення макросів за замовчуванням допомагає запобігти таким атакам.
  • Заходи мережевої безпеки : організації повинні запровадити брандмауери, системи виявлення вторгнень і сегментацію мережі, щоб обмежити переміщення програм-вимагачів і запобігти поширеному шифруванню.

Застосовуючи ці методи безпеки, користувачі можуть значно зменшити свій вплив загроз програм-вимагачів і звести до мінімуму вплив потенційних заражень.

SAGE 2.2 — це надзвичайно руйнівний варіант програми-вимагача, який шифрує файли, змінює налаштування системи та вимагає плату за розшифровку. Він використовує оманливу тактику, зокрема багатомовні повідомлення про викуп і платіжні портали на основі Tor, щоб змусити жертв підкоритися. Однак сплата викупу не гарантує відновлення даних і може сприяти подальшій злочинній діяльності.

Найефективнішим захистом від програм-вимагачів є запобігання. Застосування надійних заходів безпеки, регулярне резервне копіювання та обережність під час перегляду та відкриття електронних листів можуть допомогти користувачам захистити свої пристрої та дані від кіберзагроз.

Повідомлення

Було знайдено такі повідомлення, пов’язані з Програмне забезпечення-вимагач SAGE 2.2:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

В тренді

Найбільше переглянуті

Завантаження...