威胁数据库 Ransomware 修复勒索软件

修复勒索软件

在分析潜在恶意软件威胁时,网络安全研究人员发现了一个名为 Repair 的恶意程序。该程序通过加密受感染系统上的数据来充当勒索软件。一旦入侵,Repair 就会锁定大量文件并通过附加“.repair”扩展名来更改其原始文件名。例如,名为“1.png”的文件将显示为“1.png.repair”,而“2.pdf”将显示为“2.pdf.repair”,依此类推。

加密过程完成后,Repair 会在受感染的系统上生成一个名为“How_to_back_files.html”的 HTML 文件。此文件包含攻击者的勒索信,要求支付解密费用。此外,Repair 还采用双重勒索策略,威胁受害者泄露其数据。这种特定的勒索软件变体与MedusaLocker 勒索软件家族有关。

Repair 勒索软件通过劫持数据来勒索受害者

Repair 的勒索信表明,这种勒索软件主要针对的是企业,而不是个人家庭用户。信中明确提到,公司网络内的文件已被加密,敏感或个人数据已被攻击者窃取。信中强调,只有网络犯罪分子才有能力解锁加密文件。受害者不得试图重命名、修改或手动解密文件,因为这可能会不可逆转地损坏数据。

要启动解密过程,受害者需要支付赎金。不遵守此要求可能会导致被盗数据被攻击者泄露或出售。此外,如果在 72 小时内未与网络罪犯取得联系,赎金金额会增加。在付款之前,受害者可以对最多三个不太重要的文件进行解密测试。

信息安全专家警告称,在没有攻击者参与的情况下解密通常是不切实际的。这一规则的例外情况很少见,通常发生在勒索软件存在根本缺陷的情况下。

此外,即使收到付款,也无法保证网络犯罪分子会提供承诺的解密密钥或软件。因此,强烈建议不要默许他们的要求,因为这样做不仅不能保证文件恢复,还会助长犯罪活动。

虽然从操作系统中删除修复勒索软件可以防止进一步的数据加密,但它不会恢复已经受到勒索软件影响的文件。

采取措施保护您的数据和设备免受恶意软件攻击

保护数据和设备免受恶意软件攻击需要采取多方面的方法,包括预防和响应措施。以下是用户可以采取的一些关键步骤:

  • 保持软件更新:定期更新操作系统、软件应用程序和防病毒程序,以修补漏洞并防范已知漏洞。许多恶意软件攻击都利用了过时的软件。
  • 使用强密码:始终对所有帐户(包括电子邮件、社交媒体和网上银行)使用唯一密码。考虑使用密码管理器生成和安全地存储强密码的好处。
  • 启用双因素身份验证 (2FA) :尽可能实施 2FA,以最大限度地提高帐户的安全性。这可确保即使密码被泄露,也需要进行补充验证步骤才能访问。
  • 谨慎处理电子邮件:谨慎处理未经请求的电子邮件,尤其是那些包含来自未知发件人的附件或链接的电子邮件。避免点击可疑链接或下载可疑或意外电子邮件中的附件。
  • 定期备份数据:定期将必要的文件和其他数据备份到外部存储设备或云服务。确保备份存储安全,并且不能直接从网络访问,以防止它们受到恶意软件攻击。
  • 使用安全软件:在所有设备上安装并定期更新信誉良好的反恶意软件。这些程序可以检测和清除恶意软件威胁,并提供针对新威胁的实时保护。
  • 实施网络安全措施:使用防火墙、入侵检测系统 (IDS) 和入侵防御系统 (IPS) 来监控和过滤网络流量中的可疑活动。在发生入侵时对网络进行分段以限制恶意软件的传播。
  • 教育用户:推出培训和宣传计划,教育用户了解恶意软件的风险以及如何识别潜在威胁。教他们识别网络钓鱼电子邮件、可疑链接和网络犯罪分子使用的其他常见策略。
  • 定期扫描恶意软件:对所有设备进行定期恶意软件扫描,以检测并删除可能突破初始防御的任何不安全软件。

通过遵循这些措施,用户可以显著增强其数据和设备的安全性,降低遭受恶意软件攻击的风险。

修复勒索软件生成的勒索信内容如下:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

趋势

最受关注

正在加载...