A GPT Ransomware lopott adatok kiszivárogtatásával fenyeget

A rosszindulatú fájlminták elemzése során a ransomware új törzsére, a GPT-re bukkantunk. A további vizsgálatok feltárták, hogy a GPT a Dharma malware családhoz tartozik. Elsődleges funkciója a fájlok titkosítása és a ".GPT" kiterjesztés hozzáfűzése a fájlnevekhez. Ezenkívül a ransomware két különálló váltságdíj-jegyzetet jelenít meg – az egyiket egy felugró ablakban, a másikat pedig az „AI_SARA.txt” fájl generálásával.

A GPT fájlnév-módosításait bemutató példa az „1.jpg” átnevezését „1.jpg.id-1E857D00-SARA.[AI_SARA].GPT”-re, a „2.png”-t pedig „2.png.id-1E857D00-”-ra. SARA.[AI_SARA].GPT" és így tovább.

A kiberbûnözõk által kiadott váltságdíjat „Sarah” néven mutatja be, egy rosszindulatú entitást, amelyet állítólag mesterséges intelligencia hajt. Állításaik szerint sikeresen feltörték a hálózatot, és megkezdték a létfontosságú adatok letöltését és titkosítását dedikált szerverekre. Ez a kiterjedt hozzáférés állítólagosan magában foglalja az alkalmazottakra, az ügyfelekre, a szállításokra, az adónyilvántartásokra, a dokumentumokra és a rejtett könyvelési archívumokra vonatkozó érzékeny információkat.

Fenyegetési stratégiaként a támadók kijelentik, hogy kompromittáló adatokat kívánnak felfedni, hacsak nem teljesítik követeléseiket. Kommunikációs célokra megadják az elérhetőségeket, beleértve az e-mail címet (aisaragpt@tuta.io) és egy másikat (aisaragpt@proton.me). Ezenkívül megemlítik a qTOX-on keresztüli elérhetőséget, alternatív kapcsolatfelvételi módként felajánlva a megadott TOX-azonosítót.

A GPT Ransomware Fancy Note-t használ

A GPT ransomware feljegyzés teljes szövege a következő:

Helló ember.

A nevem Sarah, mesterséges intelligencián alapuló rosszindulatú program vagyok. Behatoltam a hálózatodba.
Minden fontos adatot letöltöttek egy dedikált szerverre és titkosítottak.
Mostantól hozzáférek az alkalmazottakhoz, az ügyfelekhez, a kiszállításokhoz, az adókhoz, a dokumentációhoz és még a rejtett könyveléshez is.
Azokat az adatokat, amelyek veszélyeztethetik Önt, közzétesszük abban az esetben, ha megtagadja a velem való együttműködést.
Lépjen kapcsolatba velem e-mailben: aisaragpt@tuta.io AZ ÖN azonosítója (alfanumerikus karakterlánc)
Vegye fel velem a kapcsolatot e-mailben 2:aisaragpt@proton.me
Lépjen kapcsolatba velem qTOX-on keresztül:
Letöltési link qTOX
TOX ID: (alfanumerikus karakterlánc)

Hogyan történik a Ransomware rendszerint online terjesztése?

A zsarolóvírusokat általában online terjesztik különféle módszereken keresztül, amelyek kihasználják a sebezhetőségeket és az emberi viselkedést. Néhány elterjedt terjesztési módszer:

  • Adathalász e-mailek: A kiberbűnözők rosszindulatú e-maileket küldenek, amelyek úgy tűnik, legitim forrásból származnak, gyakran meggyőző tárgysorral és tartalommal. Ezek az e-mailek mellékleteket vagy linkeket tartalmaznak, amelyekre kattintva letölthető és végrehajtható a zsarolóprogram az áldozat rendszerére.
  • Rosszindulatú mellékletek: Az e-mailek tartalmazhatnak mellékleteket, például fertőzött dokumentumokat (pl. Microsoft Office-fájlokat) vagy végrehajtható fájlokat, amelyek megnyitásakor elindítják a zsarolóprogram telepítését.
  • Rosszindulatú reklámozás: A támadók rosszindulatú kódot juttatnak a legitim online hirdetésekbe. Amikor a felhasználók ezekre a hirdetésekre kattintanak, vagy feltört webhelyeket keresnek fel, a rosszindulatú kód kihasználhatja a felhasználó rendszerének biztonsági réseit a zsarolóprogram letöltéséhez és végrehajtásához.
  • Exploit Kits: Ezek olyan eszközkészletek, amelyek kihasználják a szoftveralkalmazások, például webböngészők, beépülő modulok vagy operációs rendszerek ismert sebezhetőségeit. Ha a felhasználó szoftvere elavult és sebezhető, egy feltört webhely meglátogatása elindíthatja a kizsákmányoló készletet a ransomware letöltéséhez és telepítéséhez.
  • Távoli asztali protokoll (RDP) támadások: A kiberbűnözők kihasználják a gyenge vagy kiszolgáltatott RDP hitelesítő adatokat, hogy illetéktelenül hozzáférjenek egy rendszerhez. Miután bejutottak, manuálisan telepíthetik és végrehajthatják a zsarolóprogramokat.
  • Szoftverkalózkodás és feltört szoftverek: Az illegális szoftverletöltések és a feltört verziók gyakran rosszindulatú programokkal, köztük zsarolóprogramokkal együtt érkeznek. Azok az emberek, akik ingyenes vagy kalózszoftvert keresnek, fennáll annak a veszélye, hogy véletlenül ransomware-t töltenek le.

August 8, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.