A GPT Ransomware lopott adatok kiszivárogtatásával fenyeget
A rosszindulatú fájlminták elemzése során a ransomware új törzsére, a GPT-re bukkantunk. A további vizsgálatok feltárták, hogy a GPT a Dharma malware családhoz tartozik. Elsődleges funkciója a fájlok titkosítása és a ".GPT" kiterjesztés hozzáfűzése a fájlnevekhez. Ezenkívül a ransomware két különálló váltságdíj-jegyzetet jelenít meg – az egyiket egy felugró ablakban, a másikat pedig az „AI_SARA.txt” fájl generálásával.
A GPT fájlnév-módosításait bemutató példa az „1.jpg” átnevezését „1.jpg.id-1E857D00-SARA.[AI_SARA].GPT”-re, a „2.png”-t pedig „2.png.id-1E857D00-”-ra. SARA.[AI_SARA].GPT" és így tovább.
A kiberbûnözõk által kiadott váltságdíjat „Sarah” néven mutatja be, egy rosszindulatú entitást, amelyet állítólag mesterséges intelligencia hajt. Állításaik szerint sikeresen feltörték a hálózatot, és megkezdték a létfontosságú adatok letöltését és titkosítását dedikált szerverekre. Ez a kiterjedt hozzáférés állítólagosan magában foglalja az alkalmazottakra, az ügyfelekre, a szállításokra, az adónyilvántartásokra, a dokumentumokra és a rejtett könyvelési archívumokra vonatkozó érzékeny információkat.
Fenyegetési stratégiaként a támadók kijelentik, hogy kompromittáló adatokat kívánnak felfedni, hacsak nem teljesítik követeléseiket. Kommunikációs célokra megadják az elérhetőségeket, beleértve az e-mail címet (aisaragpt@tuta.io) és egy másikat (aisaragpt@proton.me). Ezenkívül megemlítik a qTOX-on keresztüli elérhetőséget, alternatív kapcsolatfelvételi módként felajánlva a megadott TOX-azonosítót.
A GPT Ransomware Fancy Note-t használ
A GPT ransomware feljegyzés teljes szövege a következő:
Helló ember.
A nevem Sarah, mesterséges intelligencián alapuló rosszindulatú program vagyok. Behatoltam a hálózatodba.
Minden fontos adatot letöltöttek egy dedikált szerverre és titkosítottak.
Mostantól hozzáférek az alkalmazottakhoz, az ügyfelekhez, a kiszállításokhoz, az adókhoz, a dokumentációhoz és még a rejtett könyveléshez is.
Azokat az adatokat, amelyek veszélyeztethetik Önt, közzétesszük abban az esetben, ha megtagadja a velem való együttműködést.
Lépjen kapcsolatba velem e-mailben: aisaragpt@tuta.io AZ ÖN azonosítója (alfanumerikus karakterlánc)
Vegye fel velem a kapcsolatot e-mailben 2:aisaragpt@proton.me
Lépjen kapcsolatba velem qTOX-on keresztül:
Letöltési link qTOX
TOX ID: (alfanumerikus karakterlánc)
Hogyan történik a Ransomware rendszerint online terjesztése?
A zsarolóvírusokat általában online terjesztik különféle módszereken keresztül, amelyek kihasználják a sebezhetőségeket és az emberi viselkedést. Néhány elterjedt terjesztési módszer:
- Adathalász e-mailek: A kiberbűnözők rosszindulatú e-maileket küldenek, amelyek úgy tűnik, legitim forrásból származnak, gyakran meggyőző tárgysorral és tartalommal. Ezek az e-mailek mellékleteket vagy linkeket tartalmaznak, amelyekre kattintva letölthető és végrehajtható a zsarolóprogram az áldozat rendszerére.
- Rosszindulatú mellékletek: Az e-mailek tartalmazhatnak mellékleteket, például fertőzött dokumentumokat (pl. Microsoft Office-fájlokat) vagy végrehajtható fájlokat, amelyek megnyitásakor elindítják a zsarolóprogram telepítését.
- Rosszindulatú reklámozás: A támadók rosszindulatú kódot juttatnak a legitim online hirdetésekbe. Amikor a felhasználók ezekre a hirdetésekre kattintanak, vagy feltört webhelyeket keresnek fel, a rosszindulatú kód kihasználhatja a felhasználó rendszerének biztonsági réseit a zsarolóprogram letöltéséhez és végrehajtásához.
- Exploit Kits: Ezek olyan eszközkészletek, amelyek kihasználják a szoftveralkalmazások, például webböngészők, beépülő modulok vagy operációs rendszerek ismert sebezhetőségeit. Ha a felhasználó szoftvere elavult és sebezhető, egy feltört webhely meglátogatása elindíthatja a kizsákmányoló készletet a ransomware letöltéséhez és telepítéséhez.
- Távoli asztali protokoll (RDP) támadások: A kiberbűnözők kihasználják a gyenge vagy kiszolgáltatott RDP hitelesítő adatokat, hogy illetéktelenül hozzáférjenek egy rendszerhez. Miután bejutottak, manuálisan telepíthetik és végrehajthatják a zsarolóprogramokat.
- Szoftverkalózkodás és feltört szoftverek: Az illegális szoftverletöltések és a feltört verziók gyakran rosszindulatú programokkal, köztük zsarolóprogramokkal együtt érkeznek. Azok az emberek, akik ingyenes vagy kalózszoftvert keresnek, fennáll annak a veszélye, hogy véletlenül ransomware-t töltenek le.





