Anonymous Encryptor Ransomware: Kitas skaitmeninis šešėlis
Table of Contents
Anoniminio šifravimo programos pristatymas
Nuolat besikeičiančiame kibernetinių grėsmių kraštovaizdyje iškilo dar viena grėsmė: Anonymous Encryptor Ransomware. Ši kenkėjiška programa turi ryškių panašumų su dviem kitais išpirkos reikalaujančių programų variantais – GhosHacker Ransomware ir BlackSkull Ransomware . Šis atradimas sukėlė nerimą dėl sudėtingų šifravimo metodų ir rimtų padarinių užkrėstoms sistemoms.
Kaip veikia Anonymous Encryptor Ransomware
Anonymous Encryptor ransomware įsiskverbia į aukos sistemą ir užšifruoja vertingus failus, prie kiekvieno failo pridėdama plėtinį ".Anonymous". Pavyzdžiui, failas iš pradžių pavadintas "picture.png" tampa "picture.png.Anonymous". Užbaigus šifravimo procesą, išpirkos reikalaujanti programa pakeičia darbalaukio foną ir iššokančiame lange pateikia užrašą dėl išpirkos. Šis užrašas informuoja auką, kad jų dokumentai, nuotraukos, vaizdo įrašai ir kiti svarbūs failai buvo užšifruoti, ir reikalaujama 300 USD išpirkos Bitcoin už jų išleidimą.
Štai išpirkos raštelio pavyzdys:
Anonymous Encryptor
Ooops, Your Files Have Been Encrypted !!!
What Happened To My Computer?
your important files are encrypted.
many of your documents, photos, videos, and other files are no longer
accessible because they have been encrypted. maybe you are bussy looking
way to recover your files, but do not waste your time. nobody can recover
your files without our decryption service.Can I Recover My Files?
sure we guarantee that you can recover all your files safely and easily.
but you have not so enough time.
if you need to decrypt your files, yo need to pay.
you only have 2 days to submit the payment.
atfter that the price will be doubled or your files and computer will be destroyedHow Do I Pay?
payment is accepted in bitcoin only. for more information, click
check the current price of bitcoin and buy some bitcoin. for more information,
click
and send correct amount to the address below
after your payment, click to to decrypt your files.Send $300 worth of bitcoin to this address:
1HAckER4mTSYYrBZbWSxcv41V234dhnb8L
Reikalavimai ir pasekmės
Anonymous Encryptor išpirkos rašte aukoms suteikiamas dviejų dienų terminas išpirkai sumokėti, perspėjant, kad nesilaikant išpirkos, išpirka padvigubės ir užkrėstas įrenginys gali būti sunaikintas. Ši grėsmė greičiausiai reiškia nuolatinį šifruotų duomenų neprieinamumą. Nepaisant šių baisių įspėjimų, kibernetinio saugumo ekspertai primygtinai pataria nemokėti išpirkos. Patirtis rodo, kad aukos dažnai net ir po apmokėjimo negauna žadėtų iššifravimo priemonių, o prisidėjimas šiems nusikaltėliams tik pakursto tolesnę nelegalią veiklą.
Ransomware programų mechanika
Kaip ir Anonymous Encryptor, išpirkos reikalaujančios programos paprastai vadovaujasi panašiu veikimo būdu: įsiskverbia į sistemas, šifruoja failus ir reikalauja išpirkos už iššifravimą. Nors šifravimo algoritmai ir išpirkos sumos gali skirtis, pagrindinis tikslas išlieka išvilioti pinigus iš aukų laikant įkaitais jų duomenis. Šifravimas gali būti simetriškas arba asimetriškas, kai pirmasis naudoja vieną raktą ir šifravimui, ir iššifravimui, o antrasis – raktų porą, todėl iššifravimas be teisingo rakto yra beveik neįmanomas.
Paskirstymo taktika
Kaip ir dauguma išpirkos reikalaujančių programų, Anonymous Encryptor plinta daugiausia per sukčiavimo ir socialinės inžinerijos taktiką. Kibernetiniai nusikaltėliai užmaskuoja kenkėjiškas programas kaip teisėtus failus, dažnai sujungia jas su iš pažiūros nekenksmingu turiniu. Kenkėjiški failai gali būti įvairių formų, įskaitant archyvus, vykdomuosius failus, dokumentus ir „JavaScript“. Paprasčiausias kenkėjiško failo atidarymas gali sukelti infekciją. Be to, išpirkos reikalaujančios programos gali plisti per Trojos arklys, apgaulingus atsisiuntimus, nepatikimus atsisiuntimo šaltinius, el. pašto šiukšles, internetinius sukčiavimus, nelegalius programinės įrangos aktyvinimo įrankius ir netikrus naujinimus.
Geografinis atakų židinys
Nors išpirkos reikalaujančios programos gali būti nukreiptos į aukas visame pasaulyje, tam tikros padermės gali būti nukreiptos į tam tikrus regionus, atsižvelgiant į įvairius veiksnius, tokius kaip kalba, ekonominės sąlygos ir kibernetinė gynyba. Anonymous Encryptor geografinio židinio detalės nėra visiškai aiškios, tačiau jos panašumai su GhosHacker ir BlackSkull rodo plataus masto grėsmę, galinčią paveikti įvairius taikinius.
Prevencinės priemonės
Norint apsisaugoti nuo išpirkos reikalaujančių programų, tokių kaip Anonymous Encryptor, reikalingas aktyvus ir visapusiškas požiūris:
- Įprastos atsarginės kopijos : kurkite kelias svarbių duomenų atsargines kopijas įvairiose vietose, pvz., išoriniuose diskuose ir debesies saugykloje. Įsitikinkite, kad šios atsarginės kopijos nėra prijungtos prie pagrindinės sistemos, kad išvengtumėte išpirkos reikalaujančių programų.
- Kibernetinė higiena : mokykite darbuotojus ir vartotojus apie sukčiavimo ir socialinės inžinerijos atakų pavojus. Skatinkite budrumą atpažinti įtartinus el. laiškus ir nuorodas.
- Saugos programinė įranga : naudokite patikimą antivirusinę ir kenkėjiškų programų programinę įrangą, kad aptiktumėte ir blokuotumėte išpirkos reikalaujančias programas. Atnaujinkite visą programinę įrangą, kad pataisytumėte žinomas spragas.
- Prieigos kontrolė : Įdiekite griežtą prieigos kontrolę, kad apribotumėte išpirkos reikalaujančios programinės įrangos galimybę plisti tinkle. Norėdami apsaugoti paskyras, naudokite kelių veiksnių autentifikavimą.
- Reagavimo į incidentus planas : kurkite ir reguliariai atnaujinkite reagavimo į incidentus planą, pritaikytą išpirkos reikalaujančių programų atakoms. Šiame plane turėtų būti nurodyti aptikimo, izoliavimo, likvidavimo ir atkūrimo žingsniai.
Anonymous Encryptor Ransomware atsiradimas pabrėžia nuolatinę ir besikeičiančią grėsmių aplinką elektroninėje erdvėje. Norint sumažinti tokių kenkėjiškų programų keliamą riziką, labai svarbu suprasti jos mechanizmus ir įgyvendinti tvirtas gynybines priemones. Būdami informuoti ir pasiruošę, asmenys ir organizacijos gali geriau apsaugoti savo vertingus duomenis ir išlaikyti atsparumą išpirkos reikalaujančių programų atakoms. Norėdami gauti išsamesnės informacijos apie išpirkos programinės įrangos grėsmes, kreipkitės į patikimus kibernetinio saugumo šaltinius ir būkite budrūs savo internetinėje veikloje.





