База даних загроз Ransomware PURGAT0RY Програми-вимагачі

PURGAT0RY Програми-вимагачі

Захист ваших пристроїв від зловмисного програмного забезпечення надзвичайно важливий, ніж будь-коли. Кіберзлочинці постійно намагаються розробити нові способи проникнення в системи, збору даних і вимагання грошей. Одним із найнебезпечніших типів зловмисного програмного забезпечення сьогодні є програми-вимагачі, які шифрують ваші файли та вимагають плату за їх розблокування. Серед останніх загроз – складне програмне забезпечення-вимагач PURGAT0RY. Розуміння його роботи та знання того, як захистити свої пристрої, є важливими кроками для захисту ваших даних.

Загроза: розуміння програми-вимагача PURGAT0RY

Програма-вимагач PURGAT0RY — це нещодавно виявлений різновид шкідливого програмного забезпечення, яке шифрує файли, знайдені на пристрої жертви, роблячи їх недоступними та непридатними для використання, доки не буде сплачено викуп. Після зараження системи він додає розширення «.PURGAT0RY» до оригінальних імен усіх зашифрованих файлів, фактично блокуючи користувачів у доступі до їхніх власних даних. Наприклад, файл із назвою "document.pdf" стає "document.pdf.PURGAT0RY".

Після завершення процесу шифрування PURGAT0RY змінює шпалери робочого столу та залишає записку про викуп. Ця записка інформує жертв про те, що їхні файли заблоковано, і вимагає платити викуп у біткойнах (BTC) за відновлення доступу. Цікаво, що сума викупу вказана як «5 доларів», що підозріло мало. Враховуючи, що 5 BTC коштують майже 300 000 доларів США, ця розбіжність свідчить про те, що зловмисне програмне забезпечення може перебувати на етапі тестування або що зловмисники націлені на великі організації за допомогою обманної тактики.

Чому платити викуп ризиковано

Незважаючи на вимогу викупу, оплата кіберзлочинцям ніколи не є гарантованим рішенням. У більшості випадків зловмисники не надають інструменти дешифрування навіть після отримання платежу. Крім того, фінансування незаконної діяльності лише підживлює подальші злочинні спроби, погіршуючи проблему для всіх. Оскільки такі програми-вимагачі, як PURGAT0RY, зазвичай використовують надійні методи шифрування, розшифрувати файли без ключів зловмисників майже неможливо, залишаючи жертвам небагато варіантів.

Як поширюється чистилище

Програми-вимагачі, такі як PURGAT0RY, покладаються на кілька методів поширення для проникнення в системи. Деякі з найбільш поширених тактик включають:

  • Фішингові електронні листи : кіберзлочинці часто використовують методи соціальної інженерії, щоб обманом змусити користувачів відкрити підозрілі та, можливо, шкідливі вкладені файли або натиснути шкідливі посилання. Ці вкладення можуть бути замасковані під легітимні файли, такі як PDF-файли або документи Word, які завантажують і запускають програму-вимагач після відкриття.
  • Шкідлива реклама : передбачає вбудовування шкідливого коду в онлайн-рекламу. Коли користувачі натискають ці рекламні оголошення або навіть відвідують скомпрометовані веб-сайти, зловмисне програмне забезпечення мовчки завантажується на їхні пристрої.
  • Мимовільні завантаження : вони відбуваються, коли користувачі несвідомо завантажують зловмисне програмне забезпечення, відвідуючи заражений веб-сайт або натискаючи оманливе спливаюче вікно. Щоб зловмисне програмне забезпечення розпочало свою роботу, не потрібно жодних явних дій, як-от натискання шкідливого посилання.
  • Трояни та бекдори : деякі зловмисні програми поширюються через трояни або бекдори, які маскуються під законне програмне забезпечення, але таємно встановлюють програми-вимагачі, потрапляючи в систему.
  • Нелегальне програмне забезпечення та краки : завантаження піратського програмного забезпечення або «краків» із сумнівних джерел є звичайним способом поширення програм-вимагачів. Ці завантаження часто постачаються разом із шкідливим кодом, який може скомпрометувати систему.
  • Зміцнення вашого захисту: найкращі методи безпеки

    Захист ваших пристроїв від програм-вимагачів вимагає проактивного підходу. Нижче наведено кілька важливих методів безпеки, щоб покращити захист від зловмисного програмного забезпечення.

    • Регулярне резервне копіювання : регулярно створюйте резервні копії важливих файлів на зовнішній жорсткий диск або безпечну хмарну службу. Переконайтеся, що резервні копії відключені від вашої основної системи, щоб запобігти доступу програм-вимагачів до них. Якщо для ваших файлів створено резервні копії, ви можете відновити їх, навіть якщо ваш пристрій зламано.
    • Оновлюйте програмне забезпечення : регулярно оновлюйте операційну систему, програми та програмне забезпечення безпеки. Оновлення програмного забезпечення часто включають виправлення вразливостей, якими можуть скористатися програми-вимагачі та інші шкідливі програми.
    • Використовуйте надійні унікальні паролі : використовуйте надійні ексклюзивні паролі для облікових записів і вмикайте двофакторну автентифікацію (2FA), де це можливо. Додавання ще одного рівня безпеки ускладнює несанкціонований доступ для зловмисників.
    • Встановіть надійне програмне забезпечення безпеки : використовуйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення, щоб виявляти, виявляти та блокувати загрози, перш ніж вони можуть заподіяти будь-яку шкоду. Переконайтеся, що програмне забезпечення безпеки завжди оновлюється.
    • Будьте обережні з електронними листами та завантаженнями : не переглядайте вкладення електронних листів і не натискайте посилання від невідомих відправників. Завжди перевіряйте легітимність відправника, особливо коли маєте справу з небажаними повідомленнями. Завантажуйте програмне забезпечення лише з перевірених офіційних джерел.
    • Вимкнути макроси в документах : багато штамів програм-вимагачів, зокрема PURGAT0RY, поширюються через пошкоджені макроси в документах Office. Деактивуйте макроси за замовчуванням і вмикайте їх, лише якщо ви абсолютно впевнені, що документ безпечний.
    • Навчайте себе та інших : будьте в курсі останніх кіберзагроз і переконайтеся, що кожен, хто використовує ваші пристрої, розуміє ризики. Знання є одним із найкращих засобів захисту від шкідливих програм.

    Негайні дії в разі зараження

    Якщо ви підозрюєте, що ваш пристрій заражено PURGAT0RY або іншим програмним забезпеченням-вимагачем:

    • Від’єднайте свій пристрій від Інтернету : негайно від’єднайте свій пристрій від Інтернету, щоб запобігти зв’язку програми-вимагача з його сервером командування та керування або поширенню на інші пристрої у вашій мережі.
    • Зверніться за професійною допомогою : зверніться до експертів з кібербезпеки, які можуть допомогти зі стримуванням загрози та усуненням війни з викупом. Не намагайтеся самостійно видалити зловмисне програмне забезпечення, якщо у вас немає досвіду боротьби з такими загрозами.
    • Уникайте сплати викупу : як згадувалося раніше, сплата викупу ризикована і не гарантує, що ваші файли будуть відновлені. Зосередьтеся на відновленні з резервних копій і захисті вашої системи.

    Висновок: будьте пильними проти нових загроз

    Виявлення програми-вимагача PURGAT0RY є чудовим нагадуванням про постійну небезпеку, яку становлять кіберзлочинці. Розуміючи, як працюють програми-вимагачі, і впроваджуючи надійні звички безпеки, ви можете значно зменшити ризик стати жертвою цих зловмисних атак. Будьте пильними, будьте в курсі та надайте пріоритет кібербезпеці, щоб захистити свої дані та пристрої від зростаючої загрози програм-вимагачів.

    Текст записки про викуп, залишений жертвам програми-вимагача PURGAT0RY:

    'Welcom To : Ransom

    Your personal identification ID :

    Oops, Your Files Have Been Encrypted!
    Attention! Attention! Attention! Your Files has been encrypted
    What is encryption?

    Encryption is a reversible modification of information for security reasons but providing full access to it for authorized users.
    To become an authorized user and keep the modification absolutely reversible (in other words to have a possibility to decrypt your files) you should have an individual private key.

    But only it

    It is required also to have the special decryption software Decryptor software)

    for safe and complete decryption of all your files and data.

    Send Bitcoin To :

    If You Send : 5 $ Bitcoin We will send you the decryption key

    And Contact us By Email : slamrestore1@gmail.com'

    В тренді

    Найбільше переглянуті

    Завантаження...