„Purgatory Ransomware“: duomenų blokavimas su brangiomis pasekmėmis

ransomware

Grėsminga šifravimo grėsmė

„Purgatory Ransomware“ yra failų užrakinimo programa, skirta neleisti aukoms pasiekti savo duomenų, nebent jos įvykdytų mokėjimo reikalavimą. Kai ši grėsmė įsiskverbia į sistemą, ji užšifruoja įvairių tipų failus, todėl vartotojas negali juos pasiekti. Šifruoti failai pridedami su plėtiniu ".purgatory", pakeičiant failų pavadinimus, pvz., "document.pdf" į "document.pdf.purgatory" ir pan.

Pasibaigus šifravimo procesui, „Purgatory“ rodomas iššokantis raštelis dėl išpirkos. Šis pranešimas informuoja aukas, kad pagrindiniai duomenys, įskaitant dokumentus, medijos failus ir duomenų bazes, buvo užrakinti naudojant unikalų kriptografinį raktą. Užpuolikai teigia, kad vienintelis būdas atkurti šiuos failus yra įsigyti iš jų iššifravimo raktą.

Išpirkos reikalavimai ir kibernetinės nusikalstamos motyvacijos

Su skaistykla susijusiame išpirkos raštelyje nurodoma, kad aukos turi sumokėti 0,0897 Bitcoin (BTC), kad gautų iššifravimo raktą. Analizės metu ši suma yra maždaug 9000 USD, nors tikroji vertė svyruoja priklausomai nuo kriptovaliutų kursų. Kibernetiniai nusikaltėliai, dirbantys „Purgatory“, remiasi šiuo mokėjimu savo neteisėtai veiklai finansuoti, spaudžiant aukas paklusti.

Tačiau išpirkos sumokėjimas negarantuoja failo atkūrimo. Daugelis išpirkos reikalaujančių aukų pranešė, kad net išsiuntę reikalaujamą sumą, jie niekada negavo veikiančio iššifravimo įrankio. Kibernetiniai nusikaltėliai nėra įpareigoti laikytis savo sandorio pabaigos, todėl aukos atsiduria beviltiškoje situacijoje ir negarantuoja, kad atgaus prieigą prie savo bylų.

Štai kas tiksliai parašyta pastaboje:

RANSOMWARE


All your files have been encrypted!


All your documents (database, texts, images, videos, music etc.) were encrypted. The encryption was done using a secret key. To get key contact with me
Telegram: @G_R_A_V_3_Y_A_R_D_B_O_Y


WALLET ADDRESS: 12mdKVNfAhLbRDLtRWQFhQgydgU6bUMjay
BITCOIN FEE: 0.0897

Pražūtingas Ransomware atakų poveikis

„Purgatory Ransomware“ veikia pagal daugumą išpirkos reikalaujančių programų variantų ir naudoja stiprius šifravimo algoritmus failams užrakinti. Kai kurios grėsmės remiasi simetriniu šifravimu, kai tas pats raktas šifruoja ir iššifruoja failus, o kitos naudoja asimetrinį šifravimą, kuriame naudojama kriptografinių raktų pora. Nepriklausomai nuo metodo, be unikalaus iššifravimo rakto, kurį turi užpuolikai, failų atkūrimas tampa beveik neįmanomas.

Retais atvejais išpirkos reikalaujančių programų kūrėjai daro klaidų koduodami, todėl gali atsirasti klaidų, kurias saugumo tyrinėtojai gali panaudoti kurdami iššifravimo įrankius. Tačiau daugeliu atvejų, kai failai yra užšifruoti, jie lieka nepasiekiami, nebent būtų sukurta atsarginė kopija.

Kaip „Purgatory Ransomware“ plinta

Kibernetiniai nusikaltėliai taiko įvairias taktikas platindami išpirkos reikalaujančias programas, dažnai naudodami sukčiavimo el. laiškus ir socialinės inžinerijos strategijas. Kenkėjiški priedai, užmaskuoti kaip teisėti failai, gali pernešti išpirkos reikalaujančių programų naudingąsias apkrovas, kurios aktyvuojamos atidarius. Šie failai gali būti įvairių formatų, įskaitant ZIP archyvus, vykdomąsias programas, Microsoft Office dokumentus, PDF ir JavaScript failus.

Greitas atsisiuntimas, kenkėjiški skelbimai (netinkama reklama) ir apgaulingos programinės įrangos diegimo programos taip pat yra infekcijos pernešėjai. Naudotojai, kurie atsisiunčia programinę įrangą iš nepatvirtintų šaltinių, pvz., lygiaverčių tinklų ar trečiųjų šalių svetainių, gali užsikrėsti išpirkos reikalaujančiomis programomis. Be to, kai kurios grėsmės plinta per pažeistus nuotolinio darbalaukio protokolus (RDP) ir tinklo pažeidžiamumą, todėl užpuolikai gali įsiskverbti į sistemas be vartotojo sąveikos.

Aktyvios prevencijos svarba

Siekdami sumažinti „Purgatory Ransomware“ atakos riziką, vartotojai turėtų būti atsargūs tvarkydami el. laiškus ir vengti atidaryti priedų iš nežinomų šaltinių. Apgaulingi pranešimai dažnai atrodo teisėti, naudojant skubią kalbą, siekiant apgauti gavėjus atsisiųsti užkrėstus failus arba spustelėti kenkėjiškas nuorodas.

Kita svarbi gynybos priemonė yra pasikliauti oficialiais šaltiniais programinės įrangos atsisiuntimui ir atnaujinimams. Programos, gautos iš trečiųjų šalių pardavėjų arba nelegalių aktyvinimo įrankių, gali turėti paslėptų grėsmių. Programinės įrangos atnaujinimas naudojant oficialius saugos pataisymus padeda išvengti sistemos spragų išnaudojimo.

Kodėl išpirkos mokėjimas yra rizikingas lošimas

Kibernetinio saugumo ekspertai griežtai neskatina mokėti išpirkų, nes taip finansuojama kibernetinė nusikalstama veikla ir negarantuojamas failų atkūrimas. Net jei auka patenkins užpuoliko reikalavimus, nėra garantijos, kad pateiktas iššifravimo įrankis veiks. Kai kurios aukos gauna dalinį iššifravimą, o kitos yra visiškai ignoruojamos po apmokėjimo.

Užuot pasikliavę kibernetiniais nusikaltėliais, paveikti asmenys turėtų sutelkti dėmesį į failų atkūrimą iš atsarginių kopijų. Atsarginės kopijos turėtų būti saugomos keliose vietose, įskaitant neprisijungus naudojamus saugyklos įrenginius ir saugius debesies serverius, kad jos nebūtų šifruojamos kartu su pagrindiniais sistemos failais.

Paskutinės mintys

Kai „Purgatory Ransomware“ užšifruoja failus, pašalinimas jų neatkuria. Tačiau norint išvengti tolesnio šifravimo ir apsaugoti nepaveiktus duomenis, būtina pašalinti infekciją. Vartotojai turėtų reguliariai kurti atsargines svarbių failų kopijas, kad sumažintų galimus nuostolius ir netaptų išpirkos reikalavimų aukomis.

Taikydami aktyvų požiūrį į kibernetinį saugumą, asmenys ir įmonės gali sustiprinti savo apsaugą nuo išpirkos programinės įrangos grėsmių. Sąmoningumas, atsargumas ir strateginis duomenų valdymas išlieka geriausiomis apsaugos priemonėmis nuo brangių atakų, tokių kaip „Purgatory Ransomware“, pasekmių.

January 30, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.