Alice Ransomware Ransom Note oroszul használja
Az online fenyegetési adatbázisokba beküldött új rosszindulatú programok vizsgálata során csapatunk felfedezte az Alice ransomware-t. Ez a bizonyos típusú rosszindulatú program titkosítja az áldozat adatait, és váltságdíjat követel a visszafejtésért. Az Alice ransomware mintájának tesztelésekor a rendszerünkön azt tapasztaltuk, hogy az összes fájlt titkosította, és ".alice" kiterjesztést adott a nevükhöz. Például egy "1.jpg" nevű fájl "1.jpg.alice" néven jelenik meg a titkosítás után, és ugyanez vonatkozik az összes többi érintett fájlra is.
A titkosítási folyamat befejezése után a ransomware létrehozott egy szöveges fájlt "How To Restore Your Files.txt" címmel, amely a váltságdíj üzenetét tartalmazza orosz nyelven. Az üzenet azt állította, hogy az áldozat számítógépét blokkolták, és azzal fenyegetőztek, hogy megsemmisítik az adataikat, ha nem fizetik ki a váltságdíjat. Arra is figyelmeztetett, hogy ne próbálják meg törölni a zsarolóprogramot, kijelentve, hogy ezzel kárt tehetnek az alaplapban és a merevlemezben. A támadók 150 USD értékű kriptovaluta kifizetését követelték, hogy biztosítsák az áldozat adatainak biztonságos visszaküldését. A váltságdíj kifizetése után az áldozatot arra utasították, hogy értesítse a kiberbűnözőket.
A hackerek váltságdíjat kérnek oroszul
Az Alice váltságdíjról szóló feljegyzés teljes szövege a következő:
Привет! Твой компьютер заблокирован и данные будут уничтожены полностью. При попытке удаления, либо восстановления сгорит материнская плата и жесткий диск. Для Получения ключа разблокировки необходимо перевести 150$ btc bc1qqqgylqg6yg88rhls33w6adtldtw8dvyac5jjdtw8dvy; eth 0x2171ca4e07F4AbaD32Cb701D138fE03f22B9DADF ; usdC trc20 TMaWdfcLKzCnS3YKGGnNbqi81NyfWWMeA3 Чек об оплате отправить на sorry_bro_zhalko@proton.me и получить клююююю.
Hogyan fertőzheti meg a rendszerét az Alice-hez hasonló zsarolóvírus?
A zsarolóvírusok, köztük az Alice ransomware, különféle módon megfertőzhetik a rendszert. A támadók által gyakran használt módszerek közül néhány:
- Adathalász e-mailek: A támadók gyakran használnak adathalász e-maileket, hogy rávegyék az áldozatokat, hogy rákattintsanak egy hivatkozásra, vagy töltsenek le egy, a zsarolóvírust tartalmazó mellékletet. Ezek az e-mailek jogosnak tűnhetnek, de gyakran tartalmaznak hamis vagy rosszindulatú linkeket.
- Rosszindulatú letöltések: A Ransomware rosszindulatú letöltéseken keresztül is letölthető a rendszerére. Ezek a letöltések nem megbízható forrásokból származhatnak, vagy legitim szoftvernek álcázva lehetnek.
- A sebezhetőségek kihasználása: A támadók a szoftverek vagy operációs rendszerek biztonsági réseit is kihasználhatják, hogy megfertőzzék a rendszert zsarolóvírussal. Ez akkor fordulhat elő, ha nem frissítette szoftverét vagy operációs rendszerét a legújabb biztonsági javításokkal.
- Drive-by letöltések: Drive-by letöltések akkor fordulnak elő, amikor felkeres egy feltört webhelyet, amely automatikusan letölti a rosszindulatú programokat a rendszerére. Ez akkor fordulhat elő, ha a webhelyet feltörték, vagy ha a támadó olyan hamis webhelyet hozott létre, amely legitimnek tűnik.
Amint a zsarolóprogram megfertőzi a rendszerét, gyorsan elterjedhet és titkosíthatja a fájlokat, így elérhetetlenné válik. A támadók ezután fizetést követelnek a fájlok feloldásához szükséges visszafejtési kulcsért cserébe. Fontos, hogy rendszeresen készítsen biztonsági másolatot adatairól, és szigorú biztonsági intézkedéseket hajtson végre, például víruskereső szoftvert használjon, és tartsa naprakészen a szoftvert és az operációs rendszert, hogy megakadályozza a zsarolóvírus-támadások sikerét. Ezenkívül az e-mailek megnyitásakor vagy a fájlok letöltésekor végzett óvatosság csökkentheti a ransomware fertőzések kockázatát.