A 6y8dghklp Ransomware titkosítja a fájlokat
Kutatóink a legutóbbi beadványok vizsgálata során bukkantak a 6y8dghklp ransomware-re. Ez a rosszindulatú szoftver a Phobos ransomware családjába tartozik.
Tesztrendszerünkön a 6y8dghklp ransomware titkosította a fájlokat, és megváltoztatta a fájlnevüket. Hozzáfűzte az eredeti neveket az áldozathoz rendelt egyedi azonosítóval, a kiberbűnözők e-mail címével, és hozzáadott egy ".6y8dghklp" kiterjesztést. Illusztrációként egy eredetileg „1.jpg” címkével ellátott fájl a titkosítási folyamat után „1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp” formátumúvá alakul át.
A titkosítás befejezése után a váltságdíj követeléseit egy "info.hta" nevű felugró ablakon és egy "info.txt" nevű szövegfájlon keresztül mutatták be. A szövegfájlban található váltságdíj-jegyzet egyszerűen értesíti az áldozatot, hogy adatait titkosították, és arra ösztönzi őket, hogy lépjenek kapcsolatba a támadókkal a visszafejtés érdekében.
A felugró ablakban megjelenő üzenet további részleteket tartalmaz a ransomware támadásról. Világossá teszi, hogy a fájlok helyreállításához váltságdíjat kell fizetni Bitcoin kriptovalutában. A fizetés előtt az áldozatnak lehetősége van tesztelni a visszafejtést úgy, hogy legfeljebb öt zárolt fájlt küld a kiberbűnözőknek (bizonyos specifikációkkal).
A jegyzet figyelmeztetésekkel zárul. Az áldozatot figyelmeztetik, hogy az érintett fájlok átnevezése vagy harmadik féltől származó szoftverek használata végleges adatvesztéshez vezethet. Továbbá, ha harmadik féltől kér segítséget, az áldozatot potenciális csalásnak és megnövekedett anyagi veszteségnek teheti ki.
6y8dghklp Váltságdíj-jegyzet teljes egészében
A 6y8dghklp ransomware által generált váltságdíj teljes szövege a következő:
Minden fájlod titkosítva lett!
A számítógépével kapcsolatos biztonsági probléma miatt minden fájlja titkosítva lett. Ha vissza szeretné állítani őket, írjon nekünk a datarecoverycenterOPG@onionmail.org e-mail címre.
Írja be ezt az azonosítót az üzenet címébe -
Ha 24 órán belül nem érkezik válasz, írjon nekünk erre az e-mail címre: datarecoverycenterOPG2023@onionmail.org
A visszafejtésért Bitcoinban kell fizetni. Az ár attól függ, hogy milyen gyorsan ír nekünk. Fizetés után elküldjük Önnek az eszközt, amely visszafejti az összes fájlt.Garanciaként ingyenes visszafejtés
Fizetés előtt legfeljebb 5 fájlt küldhet nekünk ingyenes visszafejtésre. A fájlok teljes méretének 4 Mb-nál kisebbnek kell lennie (nem archivált), és a fájlok nem tartalmazhatnak értékes információkat. (adatbázisok, biztonsági mentések, nagy excel lapok stb.)Hogyan szerezzünk Bitcoint
A legegyszerűbb módja a bitcoin vásárlásának a LocalBitcoins oldalon. Regisztrálnia kell, kattintson a "Bitcoin vásárlása" gombra, és válassza ki az eladót fizetési mód és ár alapján.
hxxps://localbitcoins.com/buy_bitcoins
Itt találhat más Bitcoin-vásárlási helyeket és kezdőknek szóló útmutatót is:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/Figyelem!
Ne nevezze át a titkosított fájlokat.
Ne próbálja meg visszafejteni adatait harmadik féltől származó szoftverrel, mert ez végleges adatvesztést okozhat.
Fájlainak harmadik fél segítségével történő visszafejtése áremelkedést okozhat (ők hozzáteszik a mi díjukat a miénkhez), vagy átverés áldozatává válhat.
Melyek a Ransomware leggyakoribb fertőzési vektorai?
A zsarolóvírusok különféle fertőzési vektorokon keresztül behatolhatnak a számítógépes rendszerekbe. Míg a kiberbűnözők által alkalmazott taktikák folyamatosan fejlődnek, a zsarolóvírusok gyakori fertőzési vektorai közé tartozik:
- Adathalász e-mailek: Az adathalász e-mailek továbbra is az egyik legelterjedtebb módja a zsarolóvírusok kézbesítésének. A kiberbűnözők megtévesztő e-maileket küldenek rosszindulatú mellékletekkel vagy hivatkozásokkal. Amikor a címzett megnyitja ezeket a mellékleteket, vagy rákattint a hivatkozásokra, a ransomware végrehajtható a rendszerükön.
- Rosszindulatú e-mail mellékletek: A Ransomware elrejthető az e-mail mellékletekben, például PDF-ekben, Word-dokumentumokban, Excel-fájlokban vagy ZIP-archívumokban. Ezek a mellékletek gyakran tartalmaznak rosszindulatú makrókat vagy szkripteket, amelyek engedélyezése esetén zsarolóvírus-fertőzést indítanak el.
- Drive-by letöltések: Ha feltört vagy rosszindulatú webhelyeket keres fel, az automatikus letöltésekhez vezethet. Ezek akkor fordulnak elő, ha a rosszindulatú program automatikusan letöltődik és telepítődik a rendszerére az Ön tudta vagy beleegyezése nélkül, egyszerűen egy feltört webhely meglátogatásával.
- Rosszindulatú hirdetések: A rosszindulatú hirdetések (rosszindulatú hirdetések) azt jelentik, hogy a kiberbűnözők fertőzött hirdetéseket helyeznek el legitim webhelyeken. Ha ezekre a hirdetésekre kattint, az ransomware fertőzéshez vezethet.
- Social Engineering: A kiberbûnözõk szociális tervezési technikákat alkalmaznak, hogy az egyéneket meghatározott cselekvésekre manipulálják. Például megszemélyesíthetik magukat egy megbízható entitásnak vagy tekintélynek, rosszindulatú kód futtatására csalva az áldozatokat vagy megadva a bejelentkezési hitelesítő adatokat.
- Szoftver sebezhetőségeinek kihasználása: A Ransomware kihasználhatja a szoftveralkalmazások sebezhetőségeit, beleértve az operációs rendszert és más szoftvereket is. Ha nem tartja naprakészen a szoftvert a biztonsági javításokkal, akkor fogékonyabbá válik ezekre a támadásokra.
- Távoli asztali protokoll (RDP) támadások: A kiberbűnözők brute force támadásokat vagy ellopott hitelesítő adatokat alkalmazhatnak, hogy az RDP-n keresztül jogosulatlanul hozzáférjenek a rendszerekhez. Ha bejutottak, telepíthetik a zsarolóprogramokat.
- Rosszindulatú linkek: A Ransomware e-mailekben, azonnali üzenetekben vagy közösségi média platformokon található hivatkozásokon keresztül kézbesíthető. Ezekre a linkekre kattintva ransomware letöltése és végrehajtása lehetséges.
- Fertőzött szoftverek vagy letöltések: Szoftverek vagy fájlok nem megbízható forrásból – különösen feltört szoftverek, kalóz tartalom vagy torrentek – letöltése zsarolóprogramokat juttathat a rendszerbe.
- Hálózati sebezhetőségek kihasználása: A zsarolóvírusok terjedhetnek a hálózaton belül, ha az egyik számítógép fertőzött. A gyenge hálózati biztonság és az elégtelen hálózati szegmentáció lehetővé teheti, hogy a zsarolóvírusok oldalirányban mozogjanak, és több eszközt is megfertőzzenek.





