威脅數據庫 勒索軟體 Prey勒索軟體

Prey勒索軟體

保護個人和企業設備免受惡意軟體攻擊已不再是可有可無的,而是至關重要的。網路犯罪分子不斷開發更先進的工具來竊取數據,而勒索軟體仍然是最具破壞性的威脅之一。此類惡意軟體的最新案例之一是 Prey Ransomware,該惡意程式被確認為臭名昭著的 MedusaLocker 家族的變種。這種威脅專門用於加密文件、勒索受害者贖金,並在受害者未滿足要求的情況下洩露被盜資料。

對數據的無情攻擊

一旦在目標系統上執行,Prey 勒索軟體就會開始使用 RSA 和 AES 加密演算法組合加密文件,如果沒有攻擊者的解密金鑰,這些演算法幾乎不可能被破解。該惡意軟體會為每個加密檔案新增「.prey35」副檔名,將「photo.png」等檔案名稱轉換為「photo.png.prey35」。

加密過程結束後,勒索軟體會更改桌面壁紙,並植入一封名為「HOW_TO_RECOVER_DATA.html」的勒索信。該勒索信告知受害者,其公司網路已被入侵,文件已被加密,敏感資訊已被洩露。受害者被指示在 72 小時內聯繫攻擊者,否則將面臨更高的贖金要求,並可能將失竊資料公開。

解密的欺騙性承諾

贖金通知聲稱受害者可以在付款前對最多三個非必要文件進行解密測試。然而,這種說法旨在建立虛假的信任。網路安全專家強調,支付贖金並不能保證檔案恢復,在許多情況下,攻擊者從未提供承諾的解密金鑰或工具。此外,支付贖金只會助長進一步的犯罪活動,並鼓勵新的攻擊。

除非勒索軟體編碼不當或已被研究人員解密,否則通常不可能在沒有攻擊者參與的情況下解密。對於大多數受害者而言,復原完全依賴安全的、預先存在的備份。

傳播方式及感染媒介

與大多數勒索軟體一樣,Prey 透過網路釣魚、社交工程和惡意下載進行傳播。感染通常始於毫無戒心的用戶打開欺騙性附件或連結。這些檔案可能包含多種格式,包括 ZIP、RAR、PDF、EXE 或包含惡意巨集的 Microsoft Office 文件。只需打開這些文件即可啟動感染鏈。

威脅也可能透過以下方式傳播:

  • 在背景安裝勒索軟體的木馬和載入程式。
  • 驅動下載或惡意廣告活動。
  • 包含受感染附件或連結的垃圾郵件。
  • 仿冒軟體更新或盜版軟體啟動器(「破解」)。
  • 點對點 (P2P) 網路和不可靠的免費軟體網站。
  • 網路傳播,勒索軟體在連接的系統或外部儲存裝置之間橫向移動。
  • 刪除威脅並恢復文件

    如果 Prey 勒索軟體感染了系統,則需要立即採取行動。必須徹底清除惡意軟體,以防止進一步加密。雖然清除惡意軟體可以阻止進一步損害,但無法解密受影響的檔案。最安全的復原方法是從感染前建立的乾淨離線備份中復原資料。

    受害者應避免與勒索信互動,並尋求信譽良好的網路安全專家或事件回應團隊的協助。此外,向當地網路犯罪部門舉報也至關重要。

    建構強大的防禦:基本安全實踐

    預防像 Prey 這樣的勒索軟體感染需要綜合運用安全意識、良好的數位安全措施和技術保障。使用者可以透過實施以下安全措施顯著降低風險:

    1. 主動保護步驟
    • 保持作業系統、軟體和防毒工具為最新版本。
    • 盡可能啟用多因素身份驗證 (MFA)。
    • 使用具有即時威脅監控功能的可靠安全套件。
    • 停用 Microsoft Office 中的巨集並阻止自動下載。
    • 避免開啟意外的附件或點擊來自未知寄件者的連結。
    1. 備份和資料管理實踐
    • 維護多個資料備份,一個在遠端伺服器(雲端)上,另一個在斷開連接的實體設備(外部硬碟、USB)上。
  • 定期驗證備份完整性以確保檔案可恢復。
  • 將備份系統與主網路隔離,以防止交叉感染。
  • 結論:警覺是最好的防禦

    Prey 勒索軟體的興起凸顯了網路威脅的不斷演變以及持續警惕的必要性。支付贖金只會加劇問題,而預防和準備才是最有效的防禦措施。透過養成良好的網路安全習慣、定期備份並避免危險的線上行為,使用者可以大幅降低成為 Prey 等勒索軟體受害者的風險。

    System Messages

    The following system messages may be associated with Prey勒索軟體:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    熱門

    最受關注

    加載中...