SRC勒索軟體
在調查惡意軟體威脅期間,網路安全研究人員發現了一種名為 SRC 的特定勒索軟體。一旦 SRC 勒索軟體滲透到受害者的設備,它就會開始加密各種文件類型。然後,它會透過附加唯一的受害者 ID、電子郵件地址「restoreBackup@cock.li」和 來修改原始檔案名稱。 “SRC”副檔名。
除了檔案加密之外,SRC 勒索軟體還會切換桌面桌布影像並在裝置上留下勒索訊息。索取贖金的訊息儲存在名為「+README-WARNING+.txt」的文字檔案中。例如,SRC 勒索軟體將檔案名稱“1.doc”更改為“1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC”,將“2.pdf”更改為“2.pdf.[2AF25FA3 ].[” RestoreBackup@cock.li].SRC.'
專家已確認該特定勒索軟體屬於Makop惡意軟體家族。
SRC 勒索軟體可能導致受害者無法存取自己的數據
SRC 勒索軟體留下的勒索字條告知受害者他們的檔案已被加密,但確保檔案結構保持完整以避免資料損壞。它指出解密檔案需要付費,並提供解密兩個範例檔案以證明其能力。此註解提供了電子郵件地址 (restoreBackup@cock.li) 和用於聯絡攻擊者的 TOX ID。
此外,勒索信還建議受害者不要嘗試更改加密檔案或使用第三方解密工具,因為這些操作可能會導致資料永久遺失。
一旦勒索軟體加密電腦上的文件,這些文件將無法訪問,直到使用解密工具為止。通常,只有攻擊者擁有必要的解密工具。然而,支付贖金是有風險的,因為攻擊者可能不提供解密工具。此外,聯絡網路犯罪者可能會讓使用者面臨各種隱私和安全風險。
從受影響的系統中刪除勒索軟體以防止其傳播到其他聯網電腦或進一步加密同一系統上的檔案至關重要。但是,刪除勒索軟體不會恢復已加密的檔案。
實施有效的安全措施,保護您的裝置免受惡意軟體和勒索軟體威脅
為了保護其設備免受惡意軟體和勒索軟體威脅,強烈建議用戶實施以下安全措施:
定期備份:
經常備份:定期將重要資料備份到外部磁碟機或雲端儲存。確保備份保持離線或氣隙狀態,以防止勒索軟體對其進行加密。
備份測試:定期測試備份,確保資料能夠成功復原。
反惡意軟體軟體:
全面保護:安裝信譽良好的反惡意軟體軟體,提供即時保護和定期更新。
定期掃描:經常進行完整的系統掃描以偵測和消除潛在威脅。
軟體更新:
及時更新:使作業系統軟體保持最新的安全性修補程式。
自動更新:盡可能啟用自動更新,以確保及時修補漏洞。
電子郵件安全:
垃圾郵件過濾器:使用強大的垃圾郵件過濾器來阻止網路釣魚電子郵件和惡意附件。小心附件:避免存取來自未知或可疑來源的電子郵件附件和連結。
網路安全:
防火牆:啟用和設定防火牆以監視和控制傳入和傳出的網路流量。
安全連接:使用 VPN 來保護網路連接,尤其是在使用公共 Wi-Fi 時。
存取控制:
使用者權限:將使用者權限限制在執行任務所需的最低限度,從而減少潛在感染的影響。
強密碼:為所有帳戶設定有效、獨特的密碼並定期變更。使用多重身份驗證 (MFA) 來增加安全層。
安全意識培訓:
員工培訓:對員工和使用者進行有關惡意軟體和勒索軟體風險、安全網路實踐以及如何識別網路釣魚嘗試的教育。
持續教育:提供持續的安全意識培訓,讓使用者了解最新的威脅和預防技術。
應用控制:
白名單:制定應用程式白名單,以確保只有經過批准的軟體才能在網路上運作。
監控:定期監控已安裝的應用程式並刪除任何不必要或可疑的應用程式。
透過實施這些全面的安全措施,使用者可以避免惡意軟體和勒索軟體感染,並保護其資料和裝置免受潛在威脅。
SRC Ransomware 產生的勒索資訊文字為:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'