SRC 勒索软件
在对恶意软件威胁进行调查时,网络安全研究人员发现了一种名为 SRC 的特定勒索软件。一旦 SRC 勒索软件渗透到受害者的设备中,它就会开始加密各种文件类型。然后,它会通过附加唯一的受害者 ID、电子邮件地址“restoreBackup@cock.li”和“SRC”扩展名来修改原始文件名。
除了文件加密之外,SRC 勒索软件还会切换桌面壁纸图像并在设备上留下勒索信。勒索信存储在名为“+README-WARNING+.txt”的文本文件中。例如,SRC 勒索软件将文件名“1.doc”更改为“1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC”,将文件名“2.pdf”更改为“2.pdf.[2AF25FA3].[RestoreBackup@cock.li].SRC”。
专家已经确认,这种特定的勒索软件属于Makop恶意软件家族的一部分。
SRC 勒索软件可能导致受害者无法访问自己的数据
SRC 勒索软件留下的赎金纸条告知受害者他们的文件已被加密,但保证文件结构完好无损,以避免数据损坏。它指出解密文件需要付费,并提供解密两个示例文件以证明其能力。该纸条提供了一个电子邮件地址 (restoreBackup@cock.li) 和一个用于联系攻击者的 TOX ID。
此外,赎金通知还建议受害者不要尝试更改加密文件或使用第三方解密工具,因为这些操作可能会导致永久性数据丢失。
一旦勒索软件加密了计算机上的文件,这些文件将无法访问,除非使用解密工具。通常,只有攻击者才拥有必要的解密工具。但是,支付赎金是有风险的,因为攻击者可能不会提供解密工具。此外,联系网络犯罪分子可能会使用户面临各种隐私和安全风险。
删除受感染系统中的勒索软件至关重要,以防止其传播到其他联网计算机或进一步加密同一系统上的文件。但是,删除勒索软件不会恢复已加密的文件。
实施有效的安全措施,保护您的设备免受恶意软件和勒索软件的威胁
为了保护设备免受恶意软件和勒索软件威胁,强烈建议用户实施以下安全措施:
定期备份:
频繁备份:定期将重要数据备份到外部驱动器或云存储。确保备份保持离线或隔离,以防止勒索软件加密它们。
备份测试:定期测试备份以确保数据可以成功恢复。
反恶意软件:
全面保护:安装提供实时保护和定期更新的知名反恶意软件。
定期扫描:频繁进行全面系统扫描以检测并消除潜在威胁。
软件更新:
及时更新:使用最新的安全补丁使操作系统软件保持更新。
自动更新:尽可能启用自动更新,以确保及时修补漏洞。
电子邮件安全:
垃圾邮件过滤器:使用强大的垃圾邮件过滤器来阻止钓鱼邮件和恶意附件。谨慎处理附件:避免访问来自未知或可疑来源的电子邮件附件和链接。
网络安全:
防火墙:启用并配置防火墙来监控和控制传入和传出的网络流量。
安全连接:使用 VPN 来保护互联网连接,尤其是在使用公共 Wi-Fi 时。
访问控制:
用户权限:将用户权限限制为执行任务所需的最低限度,以减少潜在感染的影响。
强密码:为所有账户设置有效且独特的密码,并定期更改。使用多因素身份验证 (MFA) 来增加一层安全性。
安全意识培训:
员工培训:向员工和用户介绍恶意软件和勒索软件的风险、安全的互联网实践以及如何识别网络钓鱼企图。
持续教育:提供持续的安全意识培训,让用户了解最新的威胁和预防技术。
应用程序控制:
白名单:制定应用程序白名单,确保只有经过批准的软件才能在网络上运行。
监控:定期监控已安装的应用程序并删除任何不必要的或可疑的应用程序。
通过实施这些全面的安全措施,用户可以避免恶意软件和勒索软件感染,并保护他们的数据和设备免受潜在威胁。
SRC Ransomware 生成的勒索信内容如下:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'