TUGA Ransomware bruger kortfattet løsepengenotat
Vores forskerhold er stødt på en ny form for ransomware kaldet TUGA. Denne ondsindede software krypterer filer og tilføjer dens særskilte udvidelse (".TUGA") til de originale filnavne. Derudover efterlader den en løsesum med navnet "README.txt" for at informere ofrene om kompromiset. Opdagelsen af TUGA fandt sted under analysen af forskellige nye malware-prøver. Et bemærkelsesværdigt kendetegn ved TUGA er dens filomdøbningsproces, hvor den ændrer filnavne ved at tilføje ".TUGA" til dem. For eksempel vil en fil med navnet "1.jpg" blive ændret til "2.jpg.TUGA", og "2.png" bliver til "2.png.TUGA" og så videre.
Løsesedlen efterladt af TUGA tjener som en meddelelse til de berørte personer, der advarer dem om sikkerhedsbruddet. I noten giver hackerne et link til Telegram-kanalen "t.me/hell2cat" som et kommunikationsmiddel. De kræver en betaling på $1000 i bytte for den dekrypteringsnøgle, der er nødvendig for at få adgang til de krypterede filer igen.
TUGA Ransom Note beder om $1000 i betaling
Den meget korte tekst i TUGA ransomware-notatet lyder som følger:
Du er blevet hacket
t.me/hell2cat
Betal mig 1000$, så giver jeg dig dekrypteringsnøglen!
Eller du vil slutte dig til en terrornetværksliste :C
Den latterlige tone antyder, at ransomware-operatøren måske er mere en script-kiddie og mindre en reel trusselaktør.
Hvordan kan Ransomware inficere dit system?
Ransomware kan infiltrere dit system gennem forskellige metoder, ofte ved at udnytte sårbarheder eller bruge vildledende taktikker. Her er nogle almindelige måder, hvorpå ransomware kan inficere dit system:
- Phishing-e-mails: En udbredt metode er gennem phishing-e-mails. Angribere sender ondsindede e-mails, der virker legitime, og narre modtagere til at klikke på inficerede vedhæftede filer eller ondsindede links. Når der er klikket, downloades ransomwaren og udføres på systemet.
- Ondsindede websteder og downloads: Besøg af kompromitterede websteder eller download af filer fra upålidelige kilder kan føre til ransomware-infektion. Angribere kan indlejre ondsindet kode eller inficerede filer på disse websteder eller skjule malware som legitim software.
- Udnyttelse af softwaresårbarheder: Ransomware kan udnytte sikkerhedssårbarheder i softwareapplikationer eller operativsystemer. Hvis du ikke har anvendt nødvendige sikkerhedsrettelser eller opdateringer, kan angribere udnytte disse svagheder til at få uautoriseret adgang og installere ransomware.
- Malvertising: Angribere kan bruge ondsindede reklamer (malvertising) på legitime websteder til at distribuere ransomware. Disse annoncer kan indeholde kode, der automatisk downloader og udfører ransomwaren, når der klikkes på dem eller endda uden brugerinteraktion.
- Remote Desktop Protocol (RDP)-angreb: Hvis Remote Desktop Protocol er aktiveret på dit system med svage eller standardlegitimationsoplysninger, kan cyberkriminelle bruge brute-force-angreb for at få uautoriseret adgang. Når de først er inde, kan de implementere ransomware og kryptere filer.
- Drive-by-downloads: Ransomware kan leveres gennem drive-by-downloads, hvor malware automatisk downloades og udføres, når du besøger kompromitterede websteder eller klikker på inficerede annoncer.
- Ondsindede fildelingsnetværk: Download af filer fra peer-to-peer (P2P) eller fildelingsnetværk kan udsætte dig for ransomware. Cyberkriminelle skjuler ofte ransomware i tilsyneladende harmløse filer, der deles på disse platforme.
- USB-enheder og eksternt lager: Tilslutning af inficerede USB-enheder eller eksterne lagermedier, såsom eksterne harddiske eller tommelfingerdrev, til dit system kan introducere ransomware. Det kan spredes gennem autorun-funktioner eller ved at narre brugere til at køre ondsindede filer.
For at beskytte dit system mod ransomware er det vigtigt at følge bedste sikkerhedspraksis, såsom at holde din software og dit operativsystem opdateret, udvise forsigtighed, mens du klikker på links eller åbner vedhæftede filer i e-mails, bruger pålidelig sikkerhedssoftware, regelmæssigt sikkerhedskopiere dine vigtige filer , og være på vagt over for mistænkelige onlineaktiviteter.





