Cơ sở dữ liệu về mối đe dọa Phần mềm tống tiền Phần mềm tống tiền ẩn danh (Xorist)

Phần mềm tống tiền ẩn danh (Xorist)

Tội phạm mạng liên tục phát triển các mối đe dọa phần mềm độc hại tinh vi hơn, trong đó ransomware vẫn là một trong những mối đe dọa phá hoại nhất. Khi đã xâm nhập vào hệ thống, nó sẽ mã hóa các tệp mục tiêu, khiến chúng không thể truy cập được cho đến khi trả tiền chuộc. Thật không may, ngay cả khi nạn nhân tuân thủ các yêu cầu của kẻ tấn công, vẫn không có gì đảm bảo rằng dữ liệu của họ sẽ được khôi phục. Việc bảo vệ thiết bị của bạn khỏi các cuộc tấn công như vậy là rất quan trọng, vì phòng ngừa thường là cách duy nhất để tránh mất dữ liệu không thể phục hồi. Một biến thể ransomware đặc biệt nguy hiểm gần đây đã thu hút sự chú ý là Ransomware Anonymous (Xorist).

Hiểu về Ransomware Anonymous (Xorist)

Ransomware Anonymous là một chủng loại nguy hiểm thuộc họ Xorist . Nó được biết đến với khả năng mã hóa các tệp và yêu cầu thanh toán để giải mã. Sau khi xâm nhập vào hệ thống, nó nhắm mục tiêu vào các tệp và thêm phần mở rộng '. LO0KC1ZHDFI' vào tên của chúng. Ví dụ, một tệp có tên 'document.pdf' sẽ được đổi tên thành 'document.pdf.LO0KC1ZHDFI.'

Sau khi mã hóa, ransomware tạo ra các yêu cầu đòi tiền chuộc trong một tệp văn bản có tên 'CÁCH GIẢI MÃ FILES.txt' và một cửa sổ bật lên. Ghi chú yêu cầu khoản tiền chuộc 1500 đô la bằng Bitcoin để khôi phục tệp, giảm giá nếu nạn nhân liên hệ với kẻ tấn công trong vòng bốn ngày. Ngoài ra, ghi chú cảnh báo rằng việc cố gắng sửa đổi hệ thống hoặc tệp có thể khiến việc giải mã trở nên bất khả thi.

Tuy nhiên, việc tuân thủ các yêu cầu đòi tiền chuộc là rất rủi ro. Nhiều nạn nhân trả tiền không bao giờ nhận được các công cụ giải mã đã hứa, khiến mất mát vĩnh viễn. Hơn nữa, việc gửi tiền cho tội phạm mạng chỉ khuyến khích các cuộc tấn công trong tương lai.

Ransomware ẩn danh lây lan như thế nào

Giống như nhiều biến thể ransomware khác, Anonymous (Xorist) dựa vào nhiều vectơ tấn công khác nhau để xâm nhập vào hệ thống. Các phương pháp này thường liên quan đến lừa đảo, kỹ thuật xã hội và lỗ hổng phần mềm. Một số nguồn lây nhiễm phổ biến nhất bao gồm:

  • Tệp đính kèm và liên kết email lừa đảo – Kẻ tấn công gửi email lừa đảo có tệp đính kèm bị nhiễm (ví dụ: tài liệu Word, PDF hoặc tệp ZIP) hoặc liên kết độc hại khởi tạo quá trình tải xuống phần mềm tống tiền.
  • Bản cập nhật phần mềm giả mạo và bản bẻ khóa – Người dùng cố gắng bỏ qua giấy phép phần mềm bằng các công cụ kích hoạt bất hợp pháp (bản bẻ khóa) hoặc tải xuống bản cập nhật từ các nguồn không chính thức có thể vô tình cài đặt phần mềm tống tiền.
  • Tải xuống phần mềm độc hại và quảng cáo độc hại – Chỉ cần truy cập vào một trang web bị xâm phạm hoặc nhấp vào một quảng cáo lừa đảo cũng có thể dẫn đến việc tải xuống phần mềm độc hại tự động.
  • Phần mềm Trojan và mạng ngang hàng (P2P) – Tội phạm mạng ngụy trang phần mềm tống tiền thành phần mềm hợp pháp trên các trang web tải xuống của bên thứ ba hoặc nền tảng P2P, lừa người dùng cài đặt phần mềm này.
  • Lưu trữ di động và lây lan qua mạng – Một số loại ransomware có thể tự sao chép qua các mạng cục bộ và thiết bị lưu trữ ngoài (ví dụ: ổ USB), lây lan xa hơn trong môi trường tổ chức hoặc gia đình.

Hiểu được các phương pháp tấn công này giúp người dùng nhận ra các mối đe dọa tiềm ẩn và thực hiện các biện pháp bảo mật chủ động.

Các biện pháp bảo mật tốt nhất để phòng chống Ransomware

Ngăn ngừa nhiễm ransomware đòi hỏi sự kết hợp giữa vệ sinh mạng, các biện pháp bảo mật chủ động và nhận thức. Sau đây là các bước thiết yếu để tăng cường khả năng phòng thủ của bạn:

  1. Tăng cường vệ sinh mạng của bạn
  2. Sao lưu dữ liệu thường xuyên – Duy trì sao lưu ngoại tuyến và trên đám mây các tệp tin quan trọng để đảm bảo phục hồi trong trường hợp bị tấn công.
  3. Sử dụng mật khẩu mạnh và duy nhất — Kẻ tấn công có thể khai thác thông tin đăng nhập yếu. Trình quản lý mật khẩu tốt có thể tạo và lưu trữ mật khẩu phức tạp.
  4. Bật Xác thực đa yếu tố (MFA) – Tính năng này bổ sung thêm một lớp bảo mật, khiến việc truy cập trái phép trở nên khó khăn hơn đáng kể.
  5. Bảo vệ hệ thống và phần mềm của bạn
  6. Luôn cập nhật hệ điều hành và phần mềm – Cập nhật thường xuyên để vá các lỗ hổng bảo mật mà phần mềm tống tiền khai thác.
  7. Sử dụng phần mềm bảo mật có uy tín – Cài đặt các công cụ chống phần mềm độc hại để phát hiện và chặn hoạt động độc hại.
  8. Vô hiệu hóa Macro trong Office Documents – Nhiều biến thể ransomware sử dụng macro để thực thi mã độc khi mở các tệp bị nhiễm.
  9. Hãy thận trọng khi trực tuyến
  10. Tránh email và liên kết đáng ngờ – Không mở tệp đính kèm lạ hoặc nhấp vào liên kết không xác định, ngay cả khi chúng có vẻ đến từ nguồn đáng tin cậy.
  11. Chỉ tải phần mềm từ nhà cung cấp chính thức – Tránh các trang web tải xuống của bên thứ ba, torrent và trình kích hoạt phần mềm bất hợp pháp.
  • Hãy cẩn thận với quảng cáo trực tuyến và cửa sổ bật lên – Tội phạm mạng sử dụng quảng cáo độc hại để phát tán phần mềm độc hại thông qua các quảng cáo lừa đảo.

Bằng cách thực hiện các biện pháp bảo mật tốt nhất này, người dùng có thể an toàn hơn nhiều và tránh trở thành nạn nhân của các cuộc tấn công bằng phần mềm tống tiền như Anonymous (Xorist).

Suy nghĩ cuối cùng

Ransomware Anonymous (Xorist) là mối đe dọa mạng có hại có thể gây mất dữ liệu nghiêm trọng và thiệt hại về tài chính. Vì giải mã các tệp mà không có khóa của kẻ tấn công thường là điều không thể, nên phòng ngừa là biện pháp phòng thủ tốt nhất. Bằng cách luôn cảnh giác, sao lưu và thực hiện các hành động bảo mật quyết liệt, người dùng có thể bảo vệ hệ thống và dữ liệu của mình khỏi các cuộc tấn công ransomware. Nhận thức về an ninh mạng và bảo vệ chủ động là điều cần thiết trong thế giới kỹ thuật số ngày nay—đừng đợi cho đến khi quá muộn mới bảo vệ thiết bị của bạn!

tin nhắn

Các thông báo sau được liên kết với Phần mềm tống tiền ẩn danh (Xorist) đã được tìm thấy:

Device ID :
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .

xu hướng

Xem nhiều nhất

Đang tải...