База даних загроз Ransomware Відновлення програм-вимагачів

Відновлення програм-вимагачів

Під час аналізу потенційних загроз шкідливого програмного забезпечення дослідники кібербезпеки натрапили на шкідливу програму під назвою Repair. Ця програма працює як програма-вимагач, шифруючи дані в заражених системах. Після проникнення Repair блокує численні файли та змінює їхні оригінальні назви, додаючи розширення .repair. Наприклад, файл із назвою «1.png» відображатиметься як «1.png.repair», а «2.pdf» стане «2.pdf.repair» і так далі.

Після завершення процесу шифрування Repair створює файл HTML під назвою "How_to_back_files.html" у скомпрометованій системі. Цей файл містить записку про викуп від зловмисників, яка вимагає платити за розшифровку. Крім того, Repair використовує тактику подвійного вимагання, погрожуючи жертвам розголошенням їхніх даних. Цей конкретний варіант програми-вимагача пов’язаний із сімейством програм-вимагачів MedusaLocker .

Програмне забезпечення-вимагач Repair вимагає жертв, беручи дані в заручники

У примітці Repair про викуп зазначено, що ця конкретна програма-вимагач націлена насамперед на підприємства, а не на окремих домашніх користувачів. У примітці прямо згадується, що файли в мережі компанії були зашифровані, а конфіденційні або особисті дані були вилучені зловмисниками. Підкреслюється, що тільки кіберзлочинці мають можливість розблокувати зашифровані файли. Будь-які спроби жертви перейменувати, змінити або вручну розшифрувати файли застерігаються, оскільки вони можуть незворотно пошкодити дані.

Щоб почати процес дешифрування, жертви повинні заплатити викуп. Невиконання цієї вимоги може призвести до витоку або продажу вкрадених даних зловмисниками. Крім того, сума викупу збільшується, якщо контакт із кіберзлочинцями не розпочинається протягом 72 годин. Перш ніж здійснити платіж, жертвам дозволено перевірити розшифровку максимум на трьох менш критичних файлах.

Експерти з інформаційної безпеки попереджають, що розшифровка без участі зловмисників зазвичай непрактична. Винятки з цього правила рідкісні і зазвичай трапляються у випадках, коли програмне забезпечення-вимагач має фундаментальні недоліки.

Крім того, немає жодних гарантій, що кіберзлочинці нададуть обіцяні ключі дешифрування або програмне забезпечення навіть після отримання оплати. Тому настійно не рекомендується погоджуватися на їхні вимоги, оскільки це не тільки не гарантує відновлення файлів, але й увічнює злочинну діяльність.

Хоча видалення програми-вимагача Repair з операційної системи запобігає подальшому шифруванню даних, воно не відновлює файли, які вже постраждали від програми-вимагача.

Вживайте заходів для захисту ваших даних і пристроїв від атак зловмисного програмного забезпечення

Захист даних і пристроїв від атак зловмисного програмного забезпечення вимагає багатогранного підходу, який охоплює як превентивні заходи, так і заходи реагування. Ось кілька ключових кроків, які користувачі можуть зробити:

  • Оновлюйте програмне забезпечення : регулярно оновлюйте операційні системи, програмні додатки та антивірусні програми, щоб виправити вразливості та захистити від відомих експлойтів. Багато атак шкідливих програм використовують застаріле програмне забезпечення.
  • Використовуйте надійні паролі : завжди використовуйте унікальні паролі для всіх облікових записів, включаючи електронну пошту, соціальні мережі та онлайн-банкінг. Розгляньте переваги використання менеджера паролів для створення та безпечного зберігання надійних паролів.
  • Увімкнути двофакторну автентифікацію (2FA) : за можливості запроваджуйте 2FA, щоб максимально захистити облікові записи. Це гарантує, що навіть якщо пароль зламано, для доступу потрібен додатковий етап перевірки.
  • Будьте обережні з електронною поштою : будьте обережні з небажаними електронними листами, особливо тими, що містять вкладення або посилання від невідомих відправників. Уникайте натискання сумнівних посилань або завантаження вкладень із електронних листів, які здаються підозрілими чи неочікуваними.
  • Регулярне резервне копіювання даних : регулярно створюйте резервні копії необхідних файлів та інших даних на зовнішньому пристрої зберігання даних або в хмарній службі. Переконайтеся, що резервні копії надійно зберігаються та недоступні безпосередньо з мережі, щоб запобігти їх атаці зловмисного програмного забезпечення.
  • Використовуйте програмне забезпечення безпеки : установіть і регулярно оновлюйте надійне програмне забезпечення для захисту від шкідливих програм на всіх пристроях. Ці програми можуть виявляти та видаляти загрози зловмисного програмного забезпечення, а також забезпечувати захист у реальному часі від нових загроз.
  • Застосуйте заходи безпеки мережі : використовуйте брандмауери, системи виявлення вторгнень (IDS) і системи запобігання вторгненням (IPS) для моніторингу та фільтрації мережевого трафіку на наявність підозрілої активності. Сегментуйте мережі, щоб обмежити поширення зловмисного програмного забезпечення в разі зламу.
  • Навчайте користувачів : створіть програми навчання та підвищення обізнаності, щоб навчити користувачів про ризики зловмисного програмного забезпечення та про те, як визначити потенційні загрози. Навчіть їх розпізнавати фішингові електронні листи, підозрілі посилання та інші поширені тактики, які використовують кіберзлочинці.
  • Регулярно перевіряйте шкідливе програмне забезпечення : проводите регулярне сканування шкідливого програмного забезпечення на всіх пристроях, щоб виявити та видалити будь-яке небезпечне програмне забезпечення, яке могло пройти повз початковий захист.

Дотримуючись цих заходів, користувачі можуть значно підвищити безпеку своїх даних і пристроїв, зменшивши ризик стійких атак зловмисного програмного забезпечення.

Записка про викуп, згенерована Repair Ransomware, говорить:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

В тренді

Найбільше переглянуті

Завантаження...