Phần mềm tống tiền SAGE 2.2

Bối cảnh kỹ thuật số đang phát triển đã mang đến những mối đe dọa ngày càng tinh vi, khiến người dùng phải bảo vệ thiết bị của mình khỏi các cuộc tấn công độc hại. Trong số các họ ransomware tiên tiến hơn, SAGE 2.2 nổi bật là một chủng mạnh và có khả năng gây gián đoạn cao. Hiểu được hành vi của nó và triển khai các biện pháp bảo mật mạnh mẽ là những bước quan trọng trong việc bảo vệ dữ liệu cá nhân và dữ liệu của tổ chức.

Phần mềm tống tiền SAGE 2.2: Cách thức hoạt động của nó

SAGE 2.2 là một biến thể nâng cao của họ Sage Ransomware , được thiết kế để mã hóa các tệp trên hệ thống bị nhiễm và yêu cầu thanh toán để khôi phục chúng. Khi xâm nhập, ransomware sẽ thêm phần mở rộng '.sage' vào các tệp được mã hóa, khiến chúng không thể truy cập được. Ví dụ, một tệp có tên '1.png' trở thành '1.png.sage', trong khi '2.pdf' được sửa đổi thành '2.pdf.sage'.

Sau khi mã hóa hoàn tất, SAGE 2.2 sẽ thay đổi hình nền máy tính của nạn nhân và tạo ra một ghi chú đòi tiền chuộc có tiêu đề '!HELP_SOS.hta.' Thông báo này xuất hiện bằng nhiều ngôn ngữ, bao gồm tiếng Anh, tiếng Đức, tiếng Ý, tiếng Bồ Đào Nha, tiếng Tây Ban Nha, tiếng Pháp, tiếng Hàn, tiếng Hà Lan, tiếng Ả Rập, tiếng Ba Tư và tiếng Trung Quốc. Ngoài yêu cầu bằng văn bản, một thông báo âm thanh củng cố tính cấp thiết của việc tuân thủ các hướng dẫn của kẻ tấn công.

Đòi tiền chuộc và đe dọa

Ghi chú tiền chuộc thông báo cho nạn nhân rằng các tệp của họ đã bị khóa và việc giải mã chỉ có thể thực hiện thông qua công cụ 'SAGE Decryptor', công cụ này yêu cầu một khóa giải mã duy nhất. Những kẻ tấn công cung cấp các liên kết dẫn nạn nhân đến các trang web cụ thể nơi thanh toán được mong đợi. Nếu các liên kết này không thành công, ghi chú tiền chuộc khuyên bạn nên sử dụng trình duyệt Tor để truy cập chúng một cách ẩn danh. Hướng dẫn chi tiết về cách tải xuống và điều hướng Tor cũng được bao gồm, đảm bảo rằng nạn nhân có thể truy cập vào cổng thanh toán mà không bị can thiệp.

Bất chấp những lời hứa mà tội phạm mạng đưa ra, việc trả tiền chuộc không đảm bảo khôi phục tệp. Kẻ tấn công có thể giữ lại công cụ giải mã ngay cả sau khi nhận được thanh toán, khiến nạn nhân có dữ liệu không thể khôi phục. Hơn nữa, các mối đe dọa ransomware thường tiếp tục chạy trong nền, có khả năng mã hóa các tệp bổ sung hoặc lan truyền trên mạng cục bộ nếu không được xóa kịp thời.

Cách SAGE 2.2 lây nhiễm vào thiết bị

SAGE 2.2 sử dụng nhiều vectơ lây nhiễm để xâm nhập hệ thống. Một trong những phương pháp phổ biến nhất liên quan đến email lừa đảo có chứa tệp đính kèm hoặc liên kết độc hại. Người dùng không nghi ngờ gì khi mở các tệp đính kèm này hoặc nhấp vào liên kết nhúng có thể vô tình thực thi ransomware trên thiết bị của họ.

Ngoài ra, các trang web bị xâm phạm hoặc gian lận đóng vai trò là kênh phân phối phần mềm tống tiền. Tội phạm mạng có thể khai thác lỗ hổng phần mềm, sử dụng các trò gian lận hỗ trợ kỹ thuật giả mạo hoặc đưa các tập lệnh bị hỏng vào quảng cáo trực tuyến để phân phối phần mềm độc hại. Tải xuống phần mềm lậu hoặc sử dụng các ứng dụng của bên thứ ba chưa được xác minh cũng có thể khiến hệ thống bị nhiễm virus.

Thực hành bảo mật tốt nhất để phòng chống Ransomware

Với mức độ nghiêm trọng của các cuộc tấn công ransomware, các biện pháp bảo mật chủ động là điều cần thiết để giảm thiểu nguy cơ lây nhiễm và mất dữ liệu. Các biện pháp thực hành tốt nhất sau đây giúp tăng cường khả năng phòng thủ của thiết bị chống lại các mối đe dọa như SAGE 2.2:

  • Sao lưu dữ liệu thường xuyên : Duy trì sao lưu an toàn và cập nhật trên bộ lưu trữ ngoài hoặc dịch vụ đám mây đảm bảo dữ liệu vẫn có thể phục hồi trong trường hợp bị tấn công. Sao lưu phải được lưu ngoại tuyến để ngăn chặn ransomware mã hóa chúng.
  • Cảnh giác với email : Người dùng nên thận trọng khi xử lý email từ người gửi không xác định. Tránh mở tệp đính kèm bất ngờ hoặc nhấp vào liên kết đáng ngờ vì chúng có thể chứa phần mềm tống tiền.
  • Cập nhật phần mềm và hệ thống : Việc cập nhật hệ điều hành, ứng dụng và phần mềm bảo mật giúp vá các lỗ hổng mà tội phạm mạng có thể khai thác. Nên bật cập nhật tự động bất cứ khi nào có thể.
  • Bảo vệ điểm cuối mạnh mẽ : Triển khai phần mềm bảo mật uy tín cung cấp khả năng bảo vệ theo thời gian thực chống lại phần mềm tống tiền và các mối đe dọa khác. Các tính năng như phát hiện dựa trên hành vi có thể xác định và chặn các hoạt động của phần mềm tống tiền trước khi chúng gây ra thiệt hại.
  • Sử dụng Danh sách trắng ứng dụng : Việc hạn chế các chương trình thực thi mà không có sự chấp thuận của quản trị viên giúp ngăn chặn phần mềm trái phép chạy, giảm khả năng bị nhiễm phần mềm tống tiền.
  • Hạn chế Macro trong Tài liệu Office : Tội phạm mạng thường nhúng macro độc hại vào tài liệu để kích hoạt tải xuống ransomware. Vô hiệu hóa macro theo mặc định giúp ngăn chặn các cuộc tấn công như vậy.
  • Biện pháp bảo mật mạng : Các tổ chức nên triển khai tường lửa, hệ thống phát hiện xâm nhập và phân đoạn mạng để hạn chế sự lây lan của phần mềm tống tiền và ngăn chặn mã hóa trên diện rộng.

Bằng cách áp dụng các biện pháp bảo mật này, người dùng có thể giảm đáng kể nguy cơ bị tấn công bằng phần mềm tống tiền và giảm thiểu tác động của các nguy cơ lây nhiễm.

SAGE 2.2 là một biến thể ransomware cực kỳ gây rối loạn, mã hóa các tệp, thay đổi cài đặt hệ thống và yêu cầu thanh toán để giải mã. Nó sử dụng các chiến thuật lừa đảo, bao gồm các ghi chú tiền chuộc đa ngôn ngữ và các cổng thanh toán dựa trên Tor, để ép buộc nạn nhân tuân thủ. Tuy nhiên, việc trả tiền chuộc không đảm bảo khôi phục dữ liệu và có thể khuyến khích các hoạt động tội phạm tiếp theo.

Biện pháp phòng thủ hiệu quả nhất chống lại ransomware là phòng ngừa. Thực hiện các biện pháp bảo mật mạnh mẽ, duy trì sao lưu thường xuyên và thận trọng khi duyệt và mở email có thể giúp người dùng bảo vệ thiết bị và dữ liệu của họ khỏi các mối đe dọa trên mạng.

tin nhắn

Các thông báo sau được liên kết với Phần mềm tống tiền SAGE 2.2 đã được tìm thấy:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

xu hướng

Xem nhiều nhất

Đang tải...