威胁数据库 勒索软件 Theft Ransomware

Theft Ransomware

现代威胁环境无情无义。网络犯罪分子不断改进工具,以利用毫无防备的用户。其中最具破坏性的威胁之一是勒索软件,这是一种加密数据并勒索受害者钱财的恶意软件。其中一种新兴的勒索软件被称为“盗窃勒索软件”,据观察,它已经对毫无防备的系统造成了严重破坏。

勒索软件的危险性体现在哪些方面

盗窃勒索软件是一种新型勒索软件,与臭名昭著的 Dharma 勒索软件家族有关,该家族以针对个人和组织而闻名。恶意软件入侵设备后,会加密文件并通过附加以下内容重命名:

  • 唯一的受害者ID
  • 攻击者的电子邮件地址
  • “.theft”扩展名

例如,“1.png”变成“1.png.id-9ECFA84E.[datatheft@tuta.io].theft。”

受害者随后会收到以文本文件(“info.txt”)和弹出窗口形式出现的勒索信息。文本信息简洁明了,仅提供联系方式,而弹出窗口则提供了更多详细信息,包括保证支付赎金后即可恢复数据。攻击者甚至提供“解密证明”,允许免费恢复三个非关键的小文件。

进一步施加压力的是,犯罪分子声称窃取了敏感的商业数据,并威胁说如果拒绝付款,他们就会泄露数据。

威胁的技术特征

与其他基于 Dharma 的变种一样,Theft Ransomware 不会锁定整个系统,而是加密本地和网络共享文件。该恶意软件会主动执行以下操作:

  • 终止与正在使用的文件相关的进程(数据库、阅读器等)
  • 将自身复制到 %LOCALAPPDATA% 路径并通过 Run 键注册持久性
  • 设置为系统重启时自动启动
  • 删除卷影副本以防止轻易恢复

该恶意软件还收集地理位置数据以确定是否继续加密,可能排除某些区域。

感染如何传播

盗窃勒索软件使用多种渗透策略,最常见的是安全性较弱的 RDP(远程桌面协议)服务。针对保护不力的账户进行暴力破解和字典攻击是常见的入口点。一旦进入系统,恶意软件甚至可能会禁用防火墙以简化其操作。

其他知名分销渠道包括:

网络钓鱼和社会工程——电子邮件、DM 和帖子中的恶意附件或链接。

木马和后门——用于悄悄投放勒索软件。

恶意广告和驱动下载——只需访问受感染的网站即可触发。

可疑的软件来源——盗版工具、免费软件包和虚假更新。

可移动媒体和本地网络——允许恶意软件在进入系统后在内部传播。

为什么支付赎金是一场冒险的赌注

在没有攻击者密钥的情况下解密被盗窃加密的文件几乎是不可能的。虽然某些勒索软件变种存在缺陷,但基于 Dharma 的威胁通常构建得非常牢固。重要的是,支付赎金并不能保证恢复,许多受害者即使转账后也空手而归。更糟糕的是,支付赎金只会为进一步的犯罪活动提供资金。

加强对勒索软件的防御

对抗盗窃勒索软件的最佳方法是预防。由于恶意软件的删除不会自动恢复加密文件,因此用户必须注重恢复能力和主动防御。每位用户都应采取的关键措施如下:

  • 定期备份——在多个安全位置(例如未映射到受感染系统的离线驱动器和云服务)保留重要文件的副本。
  • 更新软件和系统——应用补丁来修复勒索软件利用的漏洞。
  • 使用强身份验证 – 使用独特、复杂的密码保护 RDP 服务并启用多因素身份验证。
  • 谨慎对待电子邮件和链接——不要打开意外的附件或点击未知的链接,即使它们看起来是合法的。
  • 限制管理权限——限制权限以减少潜在恶意软件执行的影响。
  • 安装信誉良好的安全工具——采用具有勒索软件保护功能的反恶意软件解决方案。
  • 禁用宏和脚本——许多勒索软件攻击都是通过 Office 文档或脚本触发的。
  • 分段网络——防止恶意软件在商业环境中横向传播。

最后的想法

盗窃勒索软件凸显了 Dharma 家族的持续演进及其在全球勒索软件活动中的持久影响力。它集加密、数据窃取和勒索于一身,破坏力极强。由于文件恢复通常需要干净的备份,因此唯一真正的防御措施是分层预防、强大的网络卫生措施和可靠的恢复策略。

System Messages

The following system messages may be associated with Theft Ransomware:

All your files has been encrypted!

Don't worry, you can return all your files!
If you want to restore them, contact us: datatheft@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, contact mail:datatheft@cyberfear.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Some of your data has been downloaded

In case if you refuse to cooperate all downloaded data will be transfered to third parties. Financial implications: The threat of data breach could result in significant fines and legal action. Reputational risks: Data breach may lead to a loss of trust from customers and partners, as well as negative consequences for your future work. We strongly recommend you to contact us directly, to avoid the extra fee from middlemans and lower the risks of scam.

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom note in the text files:
All your data has been encrypted.

For decryption contact:

datatheft@tuta.io or datatheft@cyberfear.com

趋势

最受关注

正在加载...