A TUGA Ransomware Concise Ransom Note-t használ
Kutatócsoportunk a ransomware új formájára, a TUGA-ra bukkant. Ez a rosszindulatú szoftver titkosítja a fájlokat, és hozzáadja a különálló kiterjesztést (.TUGA) az eredeti fájlnevekhez. Ezenkívül hagy egy "README.txt" nevű váltságdíjat, amely tájékoztatja az áldozatokat a kompromisszumról. A TUGA felfedezése különféle új kártevő-minták elemzése során történt. A TUGA figyelemre méltó jellemzője a fájl átnevezési folyamata, ahol a fájlneveket úgy módosítja, hogy ".TUGA"-t fűz hozzájuk. Például egy „1.jpg” nevű fájl „2.jpg.TUGA”-ra, a „2.png” pedig „2.png.TUGA”-ra változik, és így tovább.
A TUGA által hagyott váltságdíj értesítőként szolgál az érintettek számára, figyelmeztetve őket a biztonság megsértésére. A feljegyzésen belül a hackerek a Telegram „t.me/hell2cat” csatornájára mutató hivatkozást biztosítanak kommunikációs eszközként. 1000 dollár fizetést követelnek a titkosított fájlokhoz való hozzáférés visszaszerzéséhez szükséges dekódoló kulcsért cserébe.
A TUGA Ransom Note 1000 USD fizetést kér
A TUGA ransomware feljegyzés nagyon rövid szövege a következő:
Feltörtek
t.me/hell2cat
Fizessen 1000 dollárt, és megadom a visszafejtő kulcsot!
Vagy csatlakozol egy terrorista hálózat listájához :C
A nevetséges hangnem azt sugallja, hogy a ransomware kezelője inkább egy forgatókönyv-kölyök, és kevésbé valódi fenyegetés szereplője.
Hogyan fertőzheti meg a Ransomware a rendszerét?
A zsarolóvírusok különféle módszerekkel beszivároghatnak a rendszerbe, gyakran kihasználva a sebezhetőségeket vagy megtévesztő taktikákat alkalmazva. Íme néhány gyakori mód, amellyel a zsarolóprogramok megfertőzhetik a rendszert:
- Adathalász e-mailek: Az egyik elterjedt módszer az adathalász e-mailek. A támadók jogosnak tűnő rosszindulatú e-maileket küldenek, ráveszik a címzetteket, hogy rákattintsanak a fertőzött mellékletekre vagy rosszindulatú hivatkozásokra. A kattintás után a zsarolóprogram letöltődik és végrehajtódik a rendszeren.
- Rosszindulatú webhelyek és letöltések: Feltört webhelyek látogatása vagy nem megbízható forrásból származó fájlok letöltése zsarolóprogram-fertőzéshez vezethet. A támadók rosszindulatú kódot vagy fertőzött fájlokat ágyazhatnak be ezekre a webhelyekre, vagy a rosszindulatú programokat legitim szoftvernek álcázhatják.
- Szoftver sebezhetőségeinek kihasználása: A Ransomware kihasználhatja a szoftveralkalmazások vagy operációs rendszerek biztonsági réseit. Ha nem telepítette a szükséges biztonsági javításokat vagy frissítéseket, a támadók ezeket a gyengeségeket kihasználva jogosulatlan hozzáférést szerezhetnek, és zsarolóprogramokat telepíthetnek.
- Rosszindulatú hirdetések: A támadók rosszindulatú hirdetéseket (rosszindulatú hirdetéseket) használhatnak jogszerű webhelyeken zsarolóprogramok terjesztésére. Ezek a hirdetések tartalmazhatnak olyan kódot, amely automatikusan letölti és végrehajtja a zsarolóprogramot, ha rákattint, vagy akár felhasználói beavatkozás nélkül is.
- Távoli asztali protokoll (RDP) támadások: Ha a Remote Desktop Protocol engedélyezve van a rendszeren gyenge vagy alapértelmezett hitelesítő adatokkal, a kiberbűnözők brute force támadásokat alkalmazhatnak jogosulatlan hozzáféréshez. A bejutást követően zsarolóvírust telepíthetnek, és titkosíthatják a fájlokat.
- Drive-by-letöltések: A zsarolóprogramok indítási letöltéseken keresztül is szállíthatók, ahol a rosszindulatú programok automatikusan letöltődnek és végrehajtódnak, amikor feltört webhelyeket keres fel, vagy fertőzött hirdetésekre kattint.
- Rosszindulatú fájlmegosztó hálózatok: Fájlok letöltése egyenrangú (P2P) vagy fájlmegosztó hálózatokról zsarolóvírusnak teheti ki. A kiberbűnözők gyakran álcázzák a zsarolóprogramokat az ezeken a platformokon megosztott, ártalmatlannak tűnő fájlokba.
- USB-eszközök és külső tárhely: Ha fertőzött USB-eszközöket vagy külső adathordozókat, például külső merevlemezeket vagy pendrive-okat csatlakoztat a rendszeréhez, zsarolóvírust okozhat. Elterjedhet automatikus futtatási funkciókon keresztül, vagy a felhasználókat rosszindulatú fájlok futtatására csalva.
Ahhoz, hogy megvédje rendszerét a zsarolóvírusoktól, elengedhetetlen a legjobb biztonsági gyakorlatok követése, például a szoftver és az operációs rendszer naprakészen tartása, óvatosság az e-mailek hivatkozásaira való kattintáskor vagy mellékletek megnyitása során, megbízható biztonsági szoftver használata, fontos fájljainak rendszeres biztonsági mentése. , és vigyázzon a gyanús online tevékenységekre.





