Програмне забезпечення-вимагач SRC
Під час дослідження загроз зловмисного програмного забезпечення дослідники кібербезпеки ідентифікували конкретну програму-вимагач, відому як SRC. Щойно програма-вимагач SRC проникає на пристрій жертви, вона починає шифрувати різні типи файлів. Потім він змінює вихідні назви файлів, додаючи унікальний ідентифікатор жертви, адресу електронної пошти 'restoreBackup@cock.li' та. Розширення «SRC».
Окрім шифрування файлів, програмне забезпечення-вимагач SRC змінює зображення шпалер робочого столу та надсилає на пристрій повідомлення про викуп. Повідомлення з вимогою викупу зберігається в текстовому файлі під назвою "+README-WARNING+.txt". Наприклад, програма-вимагач SRC змінює назву файлу «1.doc» на «1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC» і «2.pdf» на «2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
Експерти підтвердили, що саме ця програма-вимагач є частиною сімейства зловмисних програм Makop .
Програмне забезпечення-вимагач SRC може позбавити жертви доступу до власних даних
Записка про викуп, залишена програмою-вимагачем SRC, повідомляє жертвам, що їхні файли зашифровано, але запевняє, що файлова структура залишається недоторканою, щоб уникнути пошкодження даних. Там зазначено, що для розшифровки файлів необхідна оплата, і пропонується розшифрувати два зразки файлів, щоб підтвердити їхню здатність. У примітці міститься адреса електронної пошти (restoreBackup@cock.li) і ідентифікатор TOX для зв’язку зі зловмисниками.
Крім того, повідомлення про викуп радить жертвам не намагатися змінити зашифровані файли або використовувати інструменти дешифрування сторонніх розробників, оскільки ці дії можуть призвести до остаточної втрати даних.
Після того, як програма-вимагач зашифрує файли на комп’ютері, ці файли стають недоступними, доки не буде використано інструмент розшифровки. Як правило, лише зловмисники володіють необхідним інструментом дешифрування. Однак платити викуп ризиковано, оскільки зловмисники можуть не надати інструмент розшифровки. Крім того, зв’язок із кіберзлочинцями може піддати користувачів різним ризикам для конфіденційності та безпеки.
Вкрай важливо видалити програмне забезпечення-вимагач із уражених систем, щоб запобігти його поширенню на інші комп’ютери в мережі або подальшому шифруванню файлів у тій же системі. Однак видалення програми-вимагача не відновить файли, які вже були зашифровані.
Застосуйте потужні заходи безпеки, щоб захистити свої пристрої від зловмисного програмного забезпечення та програм-вимагачів
Щоб захистити свої пристрої від загроз зловмисного програмного забезпечення та програм-вимагачів, користувачам наполегливо рекомендується вжити таких заходів безпеки:
Регулярне резервне копіювання :
Часте резервне копіювання: регулярно створюйте резервні копії важливих даних на зовнішніх дисках або в хмарному сховищі. Переконайтеся, що резервні копії зберігаються в автономному режимі або є закритими, щоб програми-вимагачі не могли їх зашифрувати.
Тестування резервних копій: періодично тестуйте резервні копії, щоб переконатися, що дані можна успішно відновити.
Програмне забезпечення для захисту від шкідливих програм :
Комплексний захист: установіть надійне програмне забезпечення для захисту від зловмисних програм, яке забезпечує захист у реальному часі та регулярні оновлення.
Регулярне сканування: часто проводите повне сканування системи, щоб виявити й усунути потенційні загрози.
Оновлення програмного забезпечення :
Своєчасні оновлення: оновлюйте програмне забезпечення операційної системи за допомогою останніх патчів безпеки.
Автоматичні оновлення: увімкніть автоматичні оновлення, де це можливо, щоб забезпечити своєчасне виправлення вразливостей.
Безпека електронної пошти :
Фільтри спаму: використовуйте надійні фільтри спаму, щоб блокувати фішингові електронні листи та шкідливі вкладення. Обережно з вкладеннями: уникайте доступу до вкладень електронної пошти та посилань із невідомих або підозрілих джерел.
Безпека мережі :
Брандмауери: увімкніть і налаштуйте брандмауери для моніторингу та контролю вхідного та вихідного мережевого трафіку.
Безпечні з’єднання: використовуйте VPN для захисту з’єднань з Інтернетом, особливо під час використання публічної мережі Wi-Fi.
Контроль доступу :
Привілеї користувача: обмежте привілеї користувачів до мінімуму, необхідного для виконання їхніх завдань, зменшуючи вплив потенційних інфекцій.
Надійні паролі: застосовуйте ефективні унікальні паролі для всіх облікових записів і регулярно їх змінюйте. Використовуйте багатофакторну автентифікацію (MFA) для додаткового рівня безпеки.
Навчання з питань безпеки :
Навчання співробітників: розкажіть співробітникам і користувачам про ризики зловмисного програмного забезпечення та програм-вимагачів, безпечні методи роботи в Інтернеті та способи розпізнавання спроб фішингу.
Постійне навчання: забезпечте постійне навчання з питань безпеки, щоб тримати користувачів у курсі останніх загроз і методів запобігання.
Контроль додатків :
Білий список: запровадьте білий список додатків, щоб гарантувати, що лише затверджене програмне забезпечення може працювати в мережі.
Моніторинг: регулярно перевіряйте встановлені програми та видаляйте всі непотрібні або підозрілі.
Застосовуючи ці комплексні заходи безпеки, користувачі можуть уникнути зараження шкідливими програмами та програмами-вимагачами та захистити свої дані та пристрої від потенційних загроз.
Текст записки про викуп, створений SRC Ransomware:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'