A TUGA Ransomware Concise Ransom Note-t használ

ransomware

Kutatócsoportunk a ransomware új formájára, a TUGA-ra bukkant. Ez a rosszindulatú szoftver titkosítja a fájlokat, és hozzáadja a különálló kiterjesztést (.TUGA) az eredeti fájlnevekhez. Ezenkívül hagy egy "README.txt" nevű váltságdíjat, amely tájékoztatja az áldozatokat a kompromisszumról. A TUGA felfedezése különféle új kártevő-minták elemzése során történt. A TUGA figyelemre méltó jellemzője a fájl átnevezési folyamata, ahol a fájlneveket úgy módosítja, hogy ".TUGA"-t fűz hozzájuk. Például egy „1.jpg” nevű fájl „2.jpg.TUGA”-ra, a „2.png” pedig „2.png.TUGA”-ra változik, és így tovább.

A TUGA által hagyott váltságdíj értesítőként szolgál az érintettek számára, figyelmeztetve őket a biztonság megsértésére. A feljegyzésen belül a hackerek a Telegram „t.me/hell2cat” csatornájára mutató hivatkozást biztosítanak kommunikációs eszközként. 1000 dollár fizetést követelnek a titkosított fájlokhoz való hozzáférés visszaszerzéséhez szükséges dekódoló kulcsért cserébe.

A TUGA Ransom Note 1000 USD fizetést kér

A TUGA ransomware feljegyzés nagyon rövid szövege a következő:

Feltörtek
t.me/hell2cat
Fizessen 1000 dollárt, és megadom a visszafejtő kulcsot!
Vagy csatlakozol egy terrorista hálózat listájához :C

A nevetséges hangnem azt sugallja, hogy a ransomware kezelője inkább egy forgatókönyv-kölyök, és kevésbé valódi fenyegetés szereplője.

Hogyan fertőzheti meg a Ransomware a rendszerét?

A zsarolóvírusok különféle módszerekkel beszivároghatnak a rendszerbe, gyakran kihasználva a sebezhetőségeket vagy megtévesztő taktikákat alkalmazva. Íme néhány gyakori mód, amellyel a zsarolóprogramok megfertőzhetik a rendszert:

  • Adathalász e-mailek: Az egyik elterjedt módszer az adathalász e-mailek. A támadók jogosnak tűnő rosszindulatú e-maileket küldenek, ráveszik a címzetteket, hogy rákattintsanak a fertőzött mellékletekre vagy rosszindulatú hivatkozásokra. A kattintás után a zsarolóprogram letöltődik és végrehajtódik a rendszeren.
  • Rosszindulatú webhelyek és letöltések: Feltört webhelyek látogatása vagy nem megbízható forrásból származó fájlok letöltése zsarolóprogram-fertőzéshez vezethet. A támadók rosszindulatú kódot vagy fertőzött fájlokat ágyazhatnak be ezekre a webhelyekre, vagy a rosszindulatú programokat legitim szoftvernek álcázhatják.
  • Szoftver sebezhetőségeinek kihasználása: A Ransomware kihasználhatja a szoftveralkalmazások vagy operációs rendszerek biztonsági réseit. Ha nem telepítette a szükséges biztonsági javításokat vagy frissítéseket, a támadók ezeket a gyengeségeket kihasználva jogosulatlan hozzáférést szerezhetnek, és zsarolóprogramokat telepíthetnek.
  • Rosszindulatú hirdetések: A támadók rosszindulatú hirdetéseket (rosszindulatú hirdetéseket) használhatnak jogszerű webhelyeken zsarolóprogramok terjesztésére. Ezek a hirdetések tartalmazhatnak olyan kódot, amely automatikusan letölti és végrehajtja a zsarolóprogramot, ha rákattint, vagy akár felhasználói beavatkozás nélkül is.
  • Távoli asztali protokoll (RDP) támadások: Ha a Remote Desktop Protocol engedélyezve van a rendszeren gyenge vagy alapértelmezett hitelesítő adatokkal, a kiberbűnözők brute force támadásokat alkalmazhatnak jogosulatlan hozzáféréshez. A bejutást követően zsarolóvírust telepíthetnek, és titkosíthatják a fájlokat.
  • Drive-by-letöltések: A zsarolóprogramok indítási letöltéseken keresztül is szállíthatók, ahol a rosszindulatú programok automatikusan letöltődnek és végrehajtódnak, amikor feltört webhelyeket keres fel, vagy fertőzött hirdetésekre kattint.
  • Rosszindulatú fájlmegosztó hálózatok: Fájlok letöltése egyenrangú (P2P) vagy fájlmegosztó hálózatokról zsarolóvírusnak teheti ki. A kiberbűnözők gyakran álcázzák a zsarolóprogramokat az ezeken a platformokon megosztott, ártalmatlannak tűnő fájlokba.
  • USB-eszközök és külső tárhely: Ha fertőzött USB-eszközöket vagy külső adathordozókat, például külső merevlemezeket vagy pendrive-okat csatlakoztat a rendszeréhez, zsarolóvírust okozhat. Elterjedhet automatikus futtatási funkciókon keresztül, vagy a felhasználókat rosszindulatú fájlok futtatására csalva.

Ahhoz, hogy megvédje rendszerét a zsarolóvírusoktól, elengedhetetlen a legjobb biztonsági gyakorlatok követése, például a szoftver és az operációs rendszer naprakészen tartása, óvatosság az e-mailek hivatkozásaira való kattintáskor vagy mellékletek megnyitása során, megbízható biztonsági szoftver használata, fontos fájljainak rendszeres biztonsági mentése. , és vigyázzon a gyanús online tevékenységekre.

June 28, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.