威胁数据库 勒索软件 Prey勒索软件

Prey勒索软件

保护个人和企业设备免受恶意软件攻击已不再是可有可无的,而是至关重要的。网络犯罪分子不断开发更先进的工具来窃取数据,而勒索软件仍然是最具破坏性的威胁之一。此类恶意软件的最新案例之一是 Prey Ransomware,该恶意程序被确认为臭名昭著的 MedusaLocker 家族的变种。这种威胁专门用于加密文件、勒索受害者赎金,并在受害者未满足要求的情况下泄露被盗数据。

对数据的无情攻击

一旦在目标系统上执行,Prey 勒索软件就会开始使用 RSA 和 AES 加密算法组合加密文件,如果没有攻击者的解密密钥,这些算法几乎不可能被破解。该恶意软件会为每个加密文件添加“.prey35”扩展名,将“photo.png”等文件名称转换为“photo.png.prey35”。

加密过程结束后,勒索软件会更改桌面壁纸,并植入一封名为“HOW_TO_RECOVER_DATA.html”的勒索信。该勒索信告知受害者,其公司网络已被入侵,文件已被加密,敏感信息已被泄露。受害者被指示在 72 小时内联系攻击者,否则将面临更高的赎金要求,并可能将失窃数据公开。

解密的欺骗性承诺

赎金通知声称受害者可以在付款前对最多三个非必要文件进行解密测试。然而,这种说法旨在建立虚假的信任。网络安全专家强调,支付赎金并不能保证文件恢复,在许多情况下,攻击者从未提供承诺的解密密钥或工具。此外,支付赎金只会助长进一步的犯罪活动,并鼓励新的攻击。

除非勒索软件编码不当或已被研究人员解密,否则通常不可能在没有攻击者参与的情况下解密。对于大多数受害者而言,恢复完全依赖于安全的、预先存在的备份。

传播方式和感染媒介

与大多数勒索软件一样,Prey 通过网络钓鱼、社交工程和恶意下载进行传播。感染通常始于毫无戒心的用户打开欺骗性附件或链接。这些文件可能包含多种格式,包括 ZIP、RAR、PDF、EXE 或包含恶意宏的 Microsoft Office 文档。只需打开这些文件即可启动感染链。

威胁还可能通过以下方式传播:

  • 在后台安装勒索软件的木马和加载程序。
  • 驱动下载或恶意广告活动。
  • 包含受感染附件或链接的垃圾邮件。
  • 假冒软件更新或盗版软件激活器(“破解”)。
  • 点对点 (P2P) 网络和不可靠的免费软件网站。
  • 网络传播,勒索软件在连接的系统或外部存储设备之间横向移动。
  • 删除威胁并恢复文件

    如果 Prey 勒索软件感染了系统,则需要立即采取行动。必须彻底清除恶意软件,以防止进一步加密。虽然清除恶意软件可以阻止进一步损害,但无法解密受影响的文件。最安全的恢复方法是从感染前创建的干净离线备份中恢复数据。

    受害者应避免与勒索信互动,并寻求信誉良好的网络安全专家或事件响应团队的帮助。此外,向当地网络犯罪部门举报也至关重要。

    构建强大的防御:基本安全实践

    预防像 Prey 这样的勒索软件感染需要综合运用安全意识、良好的数字安全措施和技术保障。用户可以通过实施以下安全措施显著降低风险:

    1. 主动保护步骤
    • 保持操作系统、软件和防病毒工具为最新版本。
    • 尽可能启用多因素身份验证 (MFA)。
    • 使用具有实时威胁监控功能的可靠安全套件。
    • 禁用 Microsoft Office 中的宏并阻止自动下载。
    • 避免打开意外的附件或点击来自未知发件人的链接。
    1. 备份和数据管理实践
    • 维护多个数据备份,一个在远程服务器(云)上,另一个在断开连接的物理设备(外部硬盘、USB)上。
  • 定期验证备份完整性以确保文件可恢复。
  • 将备份系统与主网络隔离,以防止交叉感染。
  • 结论:警惕是最好的防御

    Prey 勒索软件的兴起凸显了网络威胁的不断演变以及持续警惕的必要性。支付赎金只会加剧问题,而预防和准备才是最有效的防御措施。通过养成良好的网络安全习惯、定期备份并避免危险的在线行为,用户可以大大降低成为 Prey 等勒索软件受害者的风险。

    System Messages

    The following system messages may be associated with Prey勒索软件:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    趋势

    最受关注

    正在加载...