Trap Ransomware

An ninh mạng đã trở thành một trụ cột thiết yếu của cuộc sống số. Khi tội phạm mạng tiếp tục tinh chỉnh các công cụ và chiến thuật, ransomware vẫn là một trong những loại phần mềm độc hại tàn khốc nhất, có khả năng làm tê liệt cá nhân, doanh nghiệp và toàn bộ mạng lưới. Một ví dụ đặc biệt nguy hiểm là Trap Ransomware, một biến thể của dòng MedusaLocker khét tiếng, mã hóa dữ liệu có giá trị và yêu cầu trả tiền để khôi phục.

Vạch trần mối đe dọa ransomware bẫy

Trap Ransomware hoạt động như một công cụ tống tiền tinh vi. Sau khi xâm nhập vào thiết bị, nó bắt đầu mã hóa các tệp đã lưu trữ, khiến nạn nhân không thể truy cập chúng. Trong quá trình mã hóa, phần mềm độc hại sẽ sửa đổi tên tệp bằng cách thêm phần mở rộng '.trap2'. Ví dụ: tệp có tên 'photo.png' sẽ trở thành 'photo.png.trap2', trong khi 'report.pdf' sẽ đổi thành 'report.pdf.trap2'. Thành phần số trong phần mở rộng có thể thay đổi tùy thuộc vào biến thể cụ thể của mối đe dọa.

Sau khi hoàn tất quá trình mã hóa, phần mềm độc hại sẽ thay thế hình nền máy tính của nạn nhân và tạo một ghi chú đòi tiền chuộc có tiêu đề 'READ_NOTE.html'. Tệp này đóng vai trò là kênh liên lạc của kẻ tấn công, thông báo cho nạn nhân rằng mạng của họ đã bị xâm phạm và dữ liệu đã được mã hóa bằng sự kết hợp của các thuật toán RSA và AES.

Bên trong yêu cầu tiền chuộc

Tin nhắn đòi tiền chuộc do Trap Ransomware gửi đi cảnh báo nạn nhân không nên cố gắng sửa đổi các tệp được mã hóa hoặc sử dụng các công cụ giải mã của bên thứ ba, đe dọa mất dữ liệu vĩnh viễn nếu thực hiện các hành động như vậy. Nạn nhân được thông báo rằng dữ liệu nhạy cảm của công ty đã bị rò rỉ, nghĩa là dữ liệu đã bị đánh cắp và có thể bị công khai.

Tội phạm mạng yêu cầu tiền chuộc để đổi lấy một công cụ giải mã và đe dọa sẽ tăng số tiền nếu không liên lạc được trong vòng 72 giờ. Để tạo ra cảm giác tin tưởng giả tạo, chúng tuyên bố cung cấp giải mã miễn phí tối đa ba tệp tin để chứng minh khả năng mở khóa dữ liệu. Tuy nhiên, nếu không trả tiền chuộc, chúng sẽ đe dọa rò rỉ hoặc bán thông tin bị đánh cắp trực tuyến.

Các chuyên gia bảo mật khuyến cáo không nên trả tiền chuộc, vì không có gì đảm bảo rằng kẻ tấn công sẽ thực hiện lời hứa. Trong nhiều trường hợp, nạn nhân chấp nhận yêu cầu tiền chuộc sẽ không bao giờ nhận được khóa giải mã hoạt động, và việc trả tiền chuộc chỉ tiếp tay cho các hoạt động tội phạm khác.

Các vectơ lây nhiễm và kỹ thuật phân phối

Giống như hầu hết các biến thể ransomware hiện đại, Trap Ransomware chủ yếu dựa vào sự lừa dối để xâm nhập hệ thống. Nó thường được phân phối thông qua:

Các chương trình lừa đảo và kỹ thuật xã hội – Email, tin nhắn hoặc cửa sổ bật lên gian lận lừa người dùng mở tệp đính kèm độc hại hoặc nhấp vào liên kết bị xâm phạm.

Tải xuống phần mềm độc hại – Các bản cập nhật phần mềm giả mạo, công cụ kích hoạt bất hợp pháp ('crack') và nội dung vi phạm bản quyền thường đóng vai trò là ngựa thành Troy cho phần mềm tống tiền.

Các kênh lây nhiễm khác bao gồm tải xuống tự động, chương trình thả trojan, quảng cáo độc hại, mạng chia sẻ ngang hàng (P2P) và các nền tảng phần mềm miễn phí không đáng tin cậy. Một số biến thể cũng lây lan tự động qua mạng cục bộ hoặc các thiết bị lưu trữ di động bị nhiễm như ổ USB và ổ cứng ngoài.

Tác động sau nhiễm trùng và những thách thức trong quá trình phục hồi

Một khi Trap Ransomware mã hóa các tệp mục tiêu, việc loại bỏ phần mềm độc hại chỉ ngăn chặn thiệt hại thêm, chứ không giải mã được dữ liệu đã bị khóa. Việc khôi phục thường yêu cầu khôi phục thông tin từ bản sao lưu ngoại tuyến an toàn được tạo trước khi xảy ra sự cố. Thật không may, việc giải mã ransomware mà không có sự hợp tác của kẻ tấn công là gần như không thể, trừ khi có một lỗ hổng nghiêm trọng trong quá trình mã hóa của ransomware.

Tăng cường bảo vệ thiết bị chống lại các mối đe dọa Ransomware

Phòng thủ chủ động vẫn là chiến lược hiệu quả nhất chống lại các cuộc tấn công ransomware. Bằng cách áp dụng các thói quen an ninh mạng mạnh mẽ, người dùng có thể giảm đáng kể nguy cơ bị tấn công bởi các mối đe dọa như Trap Ransomware.

Các biện pháp bảo mật chính bao gồm:

  • Sao lưu thường xuyên: Duy trì các bản sao được mã hóa và ngoại tuyến của dữ liệu quan trọng để đảm bảo phục hồi trong trường hợp bị tấn công.
  • Cập nhật và vá lỗi thường xuyên: Cập nhật hệ điều hành, phần mềm và công cụ diệt vi-rút để vá các lỗ hổng bảo mật.
  • Cảnh giác với email: Tránh mở tệp đính kèm hoặc nhấp vào liên kết từ người gửi không xác định hoặc đáng ngờ.
  • Tải xuống an toàn: Chỉ sử dụng các nguồn chính thức và có uy tín để tải xuống phần mềm và bản cập nhật.
  • Vô hiệu hóa Macro: Ngăn chặn việc tự động thực thi mã độc hại trong tài liệu Office và các loại tệp khác.
  • Phân đoạn mạng: Cô lập các hệ thống quan trọng để hạn chế sự lây lan của phần mềm tống tiền trong một tổ chức.
  • Bảo mật nhiều lớp: Sử dụng các giải pháp chống phần mềm độc hại, tường lửa và hệ thống phát hiện xâm nhập có uy tín.

Ngoài các biện pháp kỹ thuật này, việc đào tạo nhận thức của người dùng đóng vai trò quan trọng trong việc ngăn ngừa lây nhiễm, vì nhiều cuộc tấn công bắt đầu từ lỗi của con người.

Kết luận: Nhận thức là tuyến phòng thủ đầu tiên

Trap Ransomware là một ví dụ điển hình về bản chất ngày càng phát triển của các âm mưu tống tiền trên mạng. Sự kết hợp giữa mã hóa mạnh, đánh cắp dữ liệu và các chiến thuật đòi tiền chuộc cưỡng bức nhấn mạnh lý do tại sao mọi người dùng, cá nhân hay doanh nghiệp, đều phải coi trọng vấn đề an ninh mạng. Mặc dù việc loại bỏ phần mềm độc hại có thể ngăn chặn sự lây lan của nó, nhưng chỉ có hành động phòng ngừa, sao lưu thường xuyên và cảnh giác liên tục mới thực sự có thể bảo vệ dữ liệu và hệ thống khỏi trở thành mục tiêu tiếp theo của một cuộc tấn công ransomware.

 

System Messages

The following system messages may be associated with Trap Ransomware:

Your personal ID:


YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:
recovery1@salamati.vip
recovery1@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Bài viết liên quan

xu hướng

Xem nhiều nhất

Đang tải...