Destroy Ransomware

Người dùng cần bảo vệ thiết bị của mình khỏi các mối đe dọa phần mềm độc hại tinh vi. Trong số các mối đe dọa này, ransomware nổi lên như một trong những mối đe dọa nguy hiểm nhất, nhắm vào các tệp, mạng và dữ liệu nhạy cảm. Một biến thể ransomware mới được phát hiện như vậy, được gọi là Destroy Ransomware, đang gây ra mối lo ngại đáng kể cho cả cá nhân và doanh nghiệp. Khả năng mã hóa tệp và đánh cắp dữ liệu của nó khiến nó trở thành một vũ khí mạng đáng gờm.

Destroy Ransomware là gì?

Destroy Ransomware là một phần của họ ransomware khét tiếng có nguồn gốc từ chủng MedusaLocker . Sau khi thực thi trên thiết bị mục tiêu, nó mã hóa các tệp, thêm một phần mở rộng duy nhất vào mỗi tệp. Ví dụ, một tệp ban đầu có tên là '1.png' sẽ xuất hiện dưới dạng '1.png.destry30' sau cuộc tấn công. Số trong phần mở rộng có thể khác nhau tùy thuộc vào biến thể cụ thể của ransomware. Những kẻ tấn công không chỉ khóa các tệp của nạn nhân mà còn tuyên bố đã đánh cắp dữ liệu bí mật, chúng đe dọa sẽ rò rỉ hoặc bán dữ liệu này trừ khi trả tiền chuộc.

Sau khi mã hóa hoàn tất, Destroy Ransomware gửi một ghi chú đòi tiền chuộc có tiêu đề 'How_to_back_files.html'. Ghi chú này nêu rằng mạng của nạn nhân đã bị xâm phạm, các tệp quan trọng đã bị mã hóa và dữ liệu nhạy cảm đã bị thu thập. Yêu cầu đòi tiền chuộc được để mơ hồ, với cảnh báo tránh sử dụng các công cụ giải mã của bên thứ ba hoặc sửa đổi các tệp bị khóa, vì điều này có thể dẫn đến mất dữ liệu vĩnh viễn. Những kẻ tấn công cung cấp một "giải mã thử nghiệm" giới hạn cho tối đa ba tệp để xây dựng lòng tin với nạn nhân, nhưng việc tuân thủ yêu cầu đòi tiền chuộc bị các chuyên gia an ninh mạng phản đối mạnh mẽ.

Yêu cầu tiền chuộc và rủi ro

Giống như nhiều biến thể ransomware khác, Destroy Ransomware nhằm mục đích thúc giục nạn nhân trả tiền chuộc, thường là tiền điện tử, để lấy lại quyền truy cập vào các tệp đã mã hóa của họ. Tuy nhiên, rủi ro liên quan đến việc tuân thủ là rất lớn. Việc trả tiền chuộc không đảm bảo dữ liệu của bạn sẽ được trả lại—tội phạm mạng thường giữ lại khóa giải mã ngay cả sau khi nhận được thanh toán. Trong nhiều trường hợp, nạn nhân không có bất kỳ cách nào để khôi phục tệp của mình và dữ liệu bị đánh cắp của họ vẫn có thể bị bán hoặc bị rò rỉ.

Ngoài tác động tài chính, việc trả tiền chuộc còn hỗ trợ các doanh nghiệp tội phạm. Bằng cách chuyển tiền cho kẻ tấn công, nạn nhân vô tình tài trợ cho việc phát triển các biến thể ransomware tiên tiến hơn, làm kéo dài chu kỳ tội phạm mạng.

Sự lây lan của phần mềm tống tiền Destroy: Nó lây nhiễm như thế nào?

Destroy Ransomware, giống như các dạng phần mềm độc hại khác, thường lây lan qua các kỹ thuật lừa đảo và kỹ thuật xã hội. Kẻ tấn công sử dụng email hoặc tin nhắn lừa đảo để lừa nạn nhân tải xuống các tệp gian lận được ngụy trang thành nội dung hợp pháp. Các tệp này có thể có nhiều dạng khác nhau, bao gồm tệp ZIP, tệp thực thi, tài liệu Office, PDF và tệp JavaScript.

Trong một số trường hợp, chỉ cần mở tệp bị nhiễm là đủ để kích hoạt nhiễm ransomware. Tải xuống Drive-by, tệp đính kèm độc hại và liên kết trong tin nhắn rác cũng là những phương pháp phổ biến để phân phối ransomware. Ngoài ra, Destroy Ransomware có thể được phân phối thông qua các nguồn tải xuống không đáng tin cậy, chẳng hạn như các trang web của bên thứ ba, mạng ngang hàng, bản cập nhật phần mềm giả mạo và các bản bẻ khóa phần mềm bất hợp pháp. Một số phiên bản ransomware cũng có thể lây lan qua các mạng cục bộ hoặc thông qua các thiết bị lưu trữ di động bị nhiễm như ổ USB.

Xóa bỏ phần mềm tống tiền Destroy: Những điều bạn cần biết

Nếu thiết bị của bạn bị nhiễm Destroy Ransomware, việc xóa phần mềm độc hại là điều cần thiết để ngăn chặn mã hóa thêm các tệp. Tuy nhiên, điều quan trọng cần lưu ý là việc xóa ransomware không khôi phục dữ liệu đã được mã hóa. Đây là lý do tại sao việc duy trì sao lưu thường xuyên và triển khai các biện pháp bảo mật mạnh mẽ là rất quan trọng để giảm thiểu thiệt hại trong trường hợp bị tấn công.

Mặc dù có nhu cầu cấp thiết phải xóa Destroy Ransomware, nạn nhân không bao giờ nên cố gắng giải mã tệp mà không có sự trợ giúp chuyên nghiệp hoặc sử dụng các công cụ giải mã của bên thứ ba trừ khi được các chuyên gia an ninh mạng khuyên dùng. Những nỗ lực này có thể dẫn đến mất tệp vĩnh viễn.

Các biện pháp bảo mật tốt nhất để bảo vệ chống lại phần mềm tống tiền Destroy

Để bảo vệ chống lại các cuộc tấn công ransomware như Destroy, người dùng phải áp dụng phương pháp bảo mật nhiều lớp. Sau đây là một số biện pháp bảo mật tốt nhất để tăng cường khả năng phòng thủ của bạn:

  1. Sao lưu thường xuyên dữ liệu quan trọng : Biện pháp phòng ngừa ransomware hiệu quả nhất là duy trì sao lưu thường xuyên các tệp quan trọng của bạn. Bản sao lưu nên được lưu trữ ở nhiều vị trí, chẳng hạn như bộ nhớ ngoài ngoại tuyến hoặc dịch vụ đám mây. Đảm bảo rằng bản sao lưu được ngắt kết nối khỏi mạng sau mỗi phiên, vì ransomware có thể lây nhiễm các thiết bị được kết nối.
  2. Sử dụng Phần mềm Bảo mật Toàn diện : Cài đặt phần mềm chống ransomware uy tín để phát hiện và chặn các mối đe dọa. Cập nhật các công cụ bảo mật của bạn để đảm bảo chúng có thể nhận dạng các biến thể ransomware mới nhất. Các giải pháp bảo mật tiên tiến cung cấp các tính năng như phát hiện dựa trên hành vi, có thể xác định hoạt động đáng ngờ theo thời gian thực.
  3. Vá và cập nhật phần mềm thường xuyên : Ransomware thường khai thác lỗ hổng trong các chương trình lỗi thời để truy cập vào hệ thống. Hãy đảm bảo rằng tất cả phần mềm của bạn, bao gồm hệ điều hành, trình duyệt web và công cụ bảo mật, đều được cập nhật theo các bản vá bảo mật mới nhất.
  • Hãy thận trọng khi xử lý Email lừa đảo : Lừa đảo là điểm vào phổ biến của ransomware. Hãy thận trọng với các tin nhắn hoặc email không mong muốn, đặc biệt là những email có tệp đính kèm hoặc liên kết. Tránh truy cập vào các liên kết hoặc tải xuống tệp đính kèm từ các nguồn không xác định hoặc đáng ngờ. Kiểm tra kỹ địa chỉ email của người gửi để tìm sự khác biệt và khi nghi ngờ, hãy xác minh trực tiếp với nguồn.
  • Tắt các dịch vụ không cần thiết : Tắt các dịch vụ như Giao thức máy tính từ xa (RDP) nếu chúng không cần thiết. RDP thường là mục tiêu của kẻ tấn công để truy cập trái phép vào hệ thống. Nếu phải sử dụng RDP, hãy đảm bảo rằng nó được bảo vệ bằng mật khẩu mạnh và xác thực đa yếu tố.
  • Triển khai Mật khẩu mạnh và MFA : Đảm bảo tất cả tài khoản người dùng đều có mật khẩu mạnh, duy nhất và bật Xác thực nhiều tác nhân (MFA) bất cứ khi nào có thể. Điều này cung cấp thêm một lớp bảo vệ bằng cách yêu cầu nhiều hơn là chỉ một mật khẩu để truy cập vào các tài khoản nhạy cảm.
  • Phân đoạn mạng : Nếu bạn quản lý mạng doanh nghiệp hoặc tổ chức, hãy cân nhắc phân đoạn để hạn chế sự lây lan của ransomware. Bằng cách chia nhỏ mạng thành các phân đoạn nhỏ hơn, bạn có thể cô lập các thiết bị bị nhiễm và ngăn ransomware di chuyển ngang qua mạng.
  • Giáo dục và đào tạo người dùng : Giáo dục người dùng là biện pháp phòng thủ quan trọng chống lại ransomware. Cung cấp đào tạo về cách nhận biết các nỗ lực lừa đảo, tránh tải xuống đáng ngờ và thực hành thói quen duyệt web an toàn. Người dùng PC được thông báo ít có khả năng trở thành nạn nhân của các chiến thuật kỹ thuật xã hội.

Tóm lại, phòng ngừa là cách phòng vệ tốt nhất

Destroy Ransomware, giống như các chủng khác trong họ MedusaLocker, gây ra mối đe dọa nghiêm trọng cho người dùng và tổ chức. Mặc dù hậu quả của một cuộc tấn công có thể rất tàn khốc, nhưng phòng ngừa vẫn là biện pháp phòng thủ hiệu quả nhất. Bằng cách áp dụng các biện pháp bảo mật mạnh mẽ, duy trì sao lưu thường xuyên và luôn cảnh giác, người dùng có thể giảm đáng kể nguy cơ trở thành nạn nhân của ransomware.

Hãy nhớ rằng, bất kỳ ai cũng có thể bị tấn công bằng ransomware—vì vậy hãy chủ động thực hiện các biện pháp để bảo vệ dữ liệu và thiết bị của bạn. Chi phí phòng ngừa luôn thấp hơn chi phí phục hồi.

Nạn nhân của phần mềm tống tiền Destroy sẽ nhận được thông báo đòi tiền chuộc sau:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'

Destroy Ransomware Video

Mẹo: BẬT âm thanh của bạn và xem video ở chế độ Toàn màn hình .

Bài viết liên quan

xu hướng

Xem nhiều nhất

Đang tải...