Програма-вимагач Puld

Шкідливі програми продовжують розвиватися, стаючи все більш оманливими, руйнівними та фінансово збитковими. Серед найнебезпечніших із цих загроз є програми-вимагачі – шкідливе програмне забезпечення, призначене для шифрування файлів жертв та вимоги оплати за їх звільнення. Нещодавно виявлена програма-вимагач Puld, варіант у сумнозвісному сімействі MedusaLocker, є прикладом того, як програми-вимагачі можуть спустошити як окремих осіб, так і бізнес. Розуміння того, як це шкідливе програмне забезпечення працює, як воно поширюється та як від нього захищатися, є важливим для підтримки кібербезпеки.

Puld Ransomware: Анатомія сучасної кіберзагрози

Puld Ransomware — це складне шкідливе програмне забезпечення на основі шифрування, розроблене для викрадення даних та примушення жертв до сплати викупу. Після успішного проникнення на пристрій або мережу Puld сканує файли для шифрування та додає розширення «.Puld39» до імен уражених файлів. Наприклад, «report.pdf» стає «report.pdf.Puld39», що робить його недоступним без ключа розшифрування, який мають зловмисники.

Після шифрування жертвам надається записка з вимогою викупу у HTML-файлі під назвою «How_to_back_files.html». У цьому повідомленні стверджується, що мережу було зламано, і конфіденційні файли, включаючи особисту, ділову та клієнтську інформацію, були не лише зашифровані, а й викрадені. Потім зловмисники погрожують видаляти 24 файли кожні 24 години, якщо жертва не зв’яжеться з нею протягом першого дня. Крім того, вони пропонують розшифрувати два файли (до 2 МБ кожен) як «тест», намагаючись встановити довіру та змусити до оплати. Насувається загроза витоку даних, що посилює тиск на виконання вимоги.

Справжня ціна дотримання вимог

Хоча інстинктивно може виникнути бажання сплатити викуп у надії відновити доступ, робити це вкрай не рекомендується. Навіть якщо платіж здійснено, немає гарантії, що зловмисники нададуть ключ розшифрування. Багато жертв повідомляють, що нічого не отримали натомість або отримали зламані інструменти розшифрування. Що ще гірше, оплата лише стимулює та фінансує подальші злочинні операції, створюючи цикл експлуатації.

Розшифрування файлів, зашифрованих Puld, без ключа зловмисника практично неможливе, якщо в коді шкідливого програмного забезпечення не виявлено критичної вразливості, що трапляється рідко. Найнадійнішим методом відновлення залишається відновлення даних із безпечних офлайн-резервних копій, які існували до зараження.

Переносники інфекції: як Puld проникає в пристрої

Як і багато інших штамів програм-вимагачів, Puld поширюється переважно за допомогою шахрайських методів, що використовують довіру людей та вразливості системи. Поширені методи зараження включають:

  • Фішингові електронні листи, що містять шкідливі вкладення або посилання.
  • Комплектне програмне забезпечення з сумнівних сайтів завантаження або торентів.
  • Підроблені оновлення програмного забезпечення або зламані версії легітимних програм.
  • Троянські завантажувачі або бекдори, які непомітно доставляють корисні навантаження програм-вимагачів.
  • Використання знімних пристроїв або локальних мережевих ресурсів для латерального поширення.

Програма-вимагач може маскуватися під звичайні документи або медіафайли, часто з переконливими назвами файлів та піктограмами, що небезпечно полегшує користувачам її ненавмисне виконання.

Захисні заходи: найкращі практики запобігання програмам-вимагачам

Щоб захиститися від програм-вимагачів Puld та подібних загроз, користувачі та організації повинні впроваджувати надійні, проактивні заходи кібербезпеки. Вони включають як технічні рішення, так і поведінкові практики.

Основні практики кібергігієни:

  • Підтримуйте все програмне забезпечення в актуальному стані. Регулярно оновлюйте операційні системи, програми та прошивки, щоб усунути відомі вразливості.
  • Використовуйте надійні антивірусні та антивірусні рішення. Переконайтеся, що захист у режимі реального часу активний, а бази даних часто оновлюються.
  • Створюйте та підтримуйте резервні копії в автономному режимі. Зберігайте критично важливі дані на зовнішніх, відключених пристроях зберігання даних або захищених хмарних рішеннях, не підключених до системи.
  • Вимкнути макроси та скрипти за замовчуванням. Багато шкідливих програм використовують скрипти на основі документів для активації свого корисного навантаження.
  • Сегментуйте мережі та обмежуйте дозволи. Обмежте поширення шкідливого програмного забезпечення у внутрішніх системах за допомогою контролю доступу користувачів та сегментації мережі.

Поради щодо безпечної поведінки користувачів :

  • Ніколи не відкривайте вкладення електронної пошти та не натискайте на посилання з невідомих або підозрілих джерел.
  • Уникайте завантаження програмного забезпечення з неофіційних або сторонніх веб-сайтів.
  • Не використовуйте піратське програмне забезпечення або незаконні інструменти активації програмного забезпечення.
  • Скептично ставтеся до небажаних повідомлень, особливо до тих, що закликають до негайних дій або фінансових операцій.
  • Перевіряйте легітимність оновлень та виправлень безпосередньо на веб-сайті постачальника програмного забезпечення.

Заключні думки: Будьте в курсі подій, залишайтеся захищеними

Поява таких загроз, як Puld Ransomware, служить яскравим нагадуванням про ризики, що супроводжують пов’язане цифрове життя. Програма-вимагач – це не просто технологічна проблема, це бізнес- та особиста загроза, яка може призвести до втрати даних, фінансового краху та шкоди репутації. Проактивне запобігання, відповідальна цифрова поведінка та ретельне планування відновлення залишаються найкращим захистом. Залишаючись поінформованими та пильними, окремі особи та організації можуть значно зменшити ймовірність стати жертвою Puld та подібних атак програм-вимагачів.

 

Повідомлення

Було знайдено такі повідомлення, пов’язані з Програма-вимагач Puld:

YOUR PERSONAL ID:
-

/!\ COMPANY NETWORK HAS BEEN PENETRATED /!\
Your files, documents, databases and all the rest aren't REMOVED. They are ciphered by the most reliable enciphering. It is impossible to restore files without our help. You will try to restore files independent you will lose files FOREVER.

You will be able to restore files so:

1. to contact us by e-mail: files851@2mail.co

* report your ID and we will switch off any removal of files
(if don't report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)

* you send your ID identifier and 2 files, up to 2 MB in size everyone.
We decipher them, as proof of a possibility of interpretation.
also you receive the instruction where and how many it is necessary to pay.

1.1

We recommend that you contact us via TOX. (Emails may not be received)

To do this:
1. Download TOX at hxxps://tox.chat/download.html
2. Sign up (takes 1 minute)
3. Add a contact.

Our TOX contact - F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

2. you pay and confirm payment.

3. after payment you receive the DECODER program. which you restore ALL YOUR FILES.

----------------------------------------------------------

We downloaded your databases, data of your employees, your customers, etc.
If you and I do not agree, your data will be made public!
We'll give access to other hackers.
We will publicize the media. So attention is provided to you.
But I think we'll make a deal.

Contact us for price and get decryption software.

email:

files851@2mail.co

TOX:

F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

If you are not answered within 48 hours. You will need to contact us through additional contacts.

Additional email - files89101@protonmail.com

В тренді

Найбільше переглянуті

Завантаження...