威脅數據庫 Ransomware 修復勒索軟體

修復勒索軟體

在分析潛在惡意軟體威脅時,網路安全研究人員發現了一種名為「修復」的惡意程式。該程式透過加密受感染系統上的資料來充當勒索軟體。滲透後,Repair 會鎖定大量文件,並透過附加「.repair」副檔名來變更其原始檔案名稱。例如,名為“1.png”的檔案將顯示為“1.png.repair”,“2.pdf”將變為“2.pdf.repair”,依此類推。

加密過程完成後,修正會在受感染的系統上產生一個名為「How_to_back_files.html」的 HTML 檔案。該文件包含攻擊者的勒索字條,要求支付解密費用。此外,Repair 採用雙重勒索策略,威脅受害者洩露其資料。這種特殊的勒索軟體變體與MedusaLocker 勒索軟體家族相關。

修復勒索軟體透過劫持資料來勒索受害者

Repair 的勒索字條表明,這種特定的勒索軟體主要針對企業而不是個人家庭用戶。該說明明確提到公司網路內的文件已被加密,敏感或個人資料已被攻擊者提取。它強調只有網路犯罪分子才有能力解鎖加密檔案。警告受害者不要嘗試重命名、修改或手動解密文件,因為它們可能會不可逆轉地損壞資料。

要啟動解密過程,受害者需要支付贖金。不遵守此要求可能會導致被盜資料外洩或被攻擊者出售。此外,如果 72 小時內未與網路犯罪分子聯繫,贖金金額還會增加。在付款之前,受害者可以對最多三個不太重要的文件進行解密測試。

資訊安全專家警告說,在沒有攻擊者參與的情況下解密通常是不切實際的。此規則的例外情況很少見,通常發生在勒索軟體有根本缺陷的情況下。

此外,即使在收到付款後,也不能保證網路犯罪分子會提供承諾的解密金鑰或軟體。因此,強烈建議不要默許他們的要求,因為這樣做不僅無法保證文件恢復,而且還會使犯罪活動長期存在。

雖然從作業系統中刪除修復勒索軟體可以防止進一步的資料加密,但它不會恢復已受勒索軟體影響的檔案。

採取措施保護您的資料和裝置免受惡意軟體攻擊

保護資料和裝置免受惡意軟體攻擊需要採取多方面的方法,包括預防措施和回應措施。以下是用戶可以採取的一些關鍵步驟:

  • 保持軟體更新:定期更新作業系統、軟體應用程式和防毒程序,以修補漏洞並防範已知的漏洞。許多惡意軟體攻擊利用過時的軟體。
  • 使用強密碼:始終對所有帳號使用唯一的密碼,包括電子郵件、社群媒體和網路銀行。考慮利用密碼管理器安全地產生和儲存強密碼的好處。
  • 啟用雙重認證 (2FA) :盡可能實施 2FA,以最大限度地提高帳戶的安全性。這確保即使密碼被洩露,訪問也需要補充驗證步驟。
  • 謹慎使用電子郵件:警惕未經請求的電子郵件,尤其是包含來自未知寄件者的附件或連結的電子郵件。避免點擊可疑連結或從看起來可疑或意外的電子郵件下載附件。
  • 定期備份資料:定期將必要的文件和其他資料備份到外部儲存設備或雲端服務。確保備份安全存儲,並且不能直接從網路訪問,以防止它們在惡意軟體攻擊中受到損害。
  • 使用安全軟體:在所有裝置上安裝並定期更新信譽良好的反惡意軟體。這些程式可以偵測和刪除惡意軟體威脅,並針對新威脅提供即時保護。
  • 實施網路安全措施:使用防火牆、入侵偵測系統 (IDS) 和入侵防禦系統 (IPS) 來監控和過濾網路流量中的可疑活動。對網路進行分段,以在發生違規情況時限制惡意軟體的傳播。
  • 教育使用者:推出培訓和意識計劃,教育使用者有關惡意軟體的風險以及如何識別潛在威脅。教導他們識別網路釣魚電子郵件、可疑連結以及其他網路犯罪分子使用的常見策略。
  • 定期掃描惡意軟體:在所有裝置上定期進行惡意軟體掃描,以偵測並刪除任何可能突破初始防禦的不安全軟體。

透過採取這些措施,使用者可以顯著增強其資料和裝置的安全性,降低遭受惡意軟體攻擊的風險。

修復勒索軟體產生的勒索字條內容如下:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

熱門

最受關注

加載中...