Sunaikink Ransomware: MedusaLocker variantą, kuris grobia duomenis

ransomware

Ransomware ir toliau vargina skaitmeninį pasaulį, dažnai atsiranda naujų variantų. Viena iš tokių grėsmių yra „MedusaLocker“ šeimos narys „Destroy Ransomware“. Ši kenkėjiška programa užšifruoja aukų failus ir reikalauja išpirkos už iššifravimą. Sunaikink Ransomware kelia rimtą susirūpinimą, nes ji skirta tiek asmenims, tiek įmonėms, kelia grėsmę duomenų saugumui ir finansiniam stabilumui.

Kas yra sunaikinti Ransomware?

Kaip MedusaLocker šeimos dalis, Destroy Ransomware pasižymi tipiškomis išpirkos reikalaujančiomis programomis: ji užšifruoja aukų failus ir prideda unikalų plėtinį. Destroy Ransomware atveju failai pervadinami naudojant plėtinį „.destry30“. Pavyzdžiui, failas iš pradžių pavadintas „document.docx“ tampa „document.docx.destry30“.

Po šifravimo Destroy Ransomware numeta išpirkos raštelį pavadinimu „How_to_back_files.html“. Raštelyje aukoms pranešama, kad jų svarbūs failai buvo užšifruoti ir gali būti pavogti asmeniniai ar konfidencialūs duomenys. Užpuolikai reikalauja išpirkos mainais už failų iššifravimą ir galimo pavogtos informacijos pardavimo ar nutekėjimo sustabdymą. Be to, pastaba įspėja aukas nebandyti modifikuoti užšifruotus failus arba naudoti trečiųjų šalių iššifravimo įrankius, o jei bus imtasi šių priemonių, gresia nuolatinis duomenų praradimas.

Peržiūrėkite toliau pateiktą išpirkos užrašą:

YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

  • To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
  • Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Ką daro Ransomware programos

Išpirkos reikalaujančios programos, tokios kaip Destroy, veikia nukreipdamos vertingus duomenis. Jis užšifruoja aukos sistemoje esančius failus, todėl jie tampa nepasiekiami be iššifravimo rakto. Tada auka yra verčiama sumokėti išpirką, dažnai kriptovaliuta, pvz., Bitcoin, kad gautų šį raktą. Reikalaujama suma gali labai skirtis priklausomai nuo tikslo; didelės organizacijos gali susidurti su žymiai didesnėmis išpirkos sumomis nei atskiri vartotojai.

Destroy Ransomware, kaip ir daugelis MedusaLocker šeimos narių, taip pat grasina nutekinti arba parduoti pavogtus duomenis, jei išpirka nebus sumokėta. Šis papildomas turto prievartavimo sluoksnis sustiprina spaudimą aukoms, ypač įmonėms, kurios saugo jautrią klientų ar klientų informaciją. Tačiau sumokėjus išpirką nėra jokios garantijos – kibernetiniai nusikaltėliai gali nuspręsti nepateikti pažadėtų iššifravimo įrankių po apmokėjimo, todėl aukos neturės pinigų ir vis tiek negalės pasiekti savo failų.

Ko nori sunaikinti Ransomware?

Pagrindinis Destroy Ransomware tikslas yra finansinė nauda. Šifruodami svarbius failus ir reikalaudami išpirkos, užpuolikai siekia išvilioti užmokestį iš aukų, kurioms labai reikia prieigos prie jų duomenų. Išpirkos raštelyje teigiama, kad aukos gali nemokamai iššifruoti iki trijų failų, kad įrodytų, jog iššifravimo procesas veikia. Ši taktika dažniausiai naudojama siekiant sukurti pasitikėjimą ir privilioti aukas sumokėti visą išpirką.

Duomenų nutekėjimo ar pardavimo grėsmė „Destroy“ reikalavimams suteikia dar vieną aspektą. Galimybė atskleisti konfidencialią informaciją įmonėms gali padaryti didelę žalą reputacijai ir priversti jas susimokėti, tikintis išvengti tokio nutekėjimo. Nepaisant šio spaudimo, kibernetinio saugumo ekspertai primygtinai nerekomenduoja laikytis išpirkos reikalavimų. Nėra garantijos, kad iššifravimo raktas bus suteiktas, o mokėjimas finansuoja tik būsimą nusikalstamą veiklą.

Iššifravimo ir duomenų atkūrimo realybė

Deja, išpirkos reikalaujančių programų, tokių kaip Destroy, užrakintų failų iššifravimas yra beveik neįmanomas be užpuolikų dalyvavimo. Dauguma išpirkos reikalaujančių programų naudoja sudėtingus šifravimo algoritmus, kurie yra už galimų iššifravimo įrankių galimybių. Destroy Ransomware atveju pastaboje aiškiai įspėjama, kad negalima sugadinti šifruotų failų arba naudoti trečiosios šalies programinę įrangą, nes tai gali pabloginti situaciją, nes dar labiau sugadinami duomenys.

Vienintelis patikimas būdas atkurti išpirkos reikalaujančių programų užšifruotus duomenis yra atsarginės kopijos. Tačiau, kad tai būtų veiksminga, prieš užsikrėtimą reikia sukurti atsargines kopijas ir saugoti saugiose, izoliuotose vietose. Reguliarus duomenų atsarginių kopijų kūrimas išoriniuose arba debesyje pagrįstuose saugojimo sprendimuose yra viena geriausių apsaugos priemonių nuo išpirkos reikalaujančios programinės įrangos grėsmės.

Kaip plinta Ransomware Like Destroy

Sunaikink Ransomware ir panašios grėsmės dažnai platinamos naudojant sukčiavimo ir socialinės inžinerijos taktiką. Kibernetiniai nusikaltėliai dažniausiai maskuoja išpirkos reikalaujančią programinę įrangą kaip teisėtą programinę įrangą, viliodami aukas ją atsisiųsti ir vykdyti. Daugeliu atvejų infekcija prasideda nuo kenkėjiško el. laiško priedo arba pažeistos nuorodos. Failai gali būti įvairių formatų, pvz., ZIP archyvų, PDF arba vykdomųjų failų (.exe), kurie visi iš pirmo žvilgsnio gali atrodyti nekenksmingi.

Be elektroniniu paštu pagrįstų atakų, išpirkos reikalaujančios programos taip pat plinta per tiesioginius atsisiuntimus, užpakalinių durų Trojos arklys ir net netikrus programinės įrangos atnaujinimus ar nelegalius programinės įrangos aktyvatorius („įtrūkimus“). Patekę į sistemą, išpirkos reikalaujančios programos, tokios kaip Destroy, gali plisti vietiniuose tinkluose ir užkrėsti papildomus įrenginius.

Geriausia praktika, kaip išvengti Ransomware atakų

Kad netaptumėte išpirkos reikalaujančių programų, pvz., Destroy, auka, labai svarbu laikytis geriausios kibernetinio saugumo praktikos. Pirmiausia visada atsisiųskite programinę įrangą ir naujinimus iš oficialių, patikimų šaltinių. Trečiųjų šalių atsisiuntimai dažnai yra kenkėjiško turinio, įskaitant išpirkos reikalaujančią programinę įrangą, židinys.

Be to, labai svarbus el. pašto budrumas – būkite atsargūs atidarydami pranešimus, ypač jei juose yra priedų ar nuorodų iš nežinomų šaltinių. Kibernetiniai nusikaltėliai dažnai užmaskuoja išpirkos reikalaujančias programas kaip teisėtus failus ar nuorodas, laukdami, kol nieko neįtariantys vartotojai pradės infekciją. Galiausiai reguliariai atnaujinkite programinę įrangą ir saugos priemones, nes pasenusios sistemos yra labiau pažeidžiamos atakoms.

Todėl „Destroy Ransomware“ parodo didėjančią „ransomware“ atakų grėsmę. Šifruodamos failus ir reikalaudamos sumokėti už jų išleidimą, šios atakos ir toliau trikdo asmenis ir įmones. Geriausias būdas apsaugoti duomenis yra prevencija: laikytis griežtos kibernetinio saugumo praktikos, kurti atsargines kopijas ir būti budriems nuo sukčiavimo ir kitų įprastų atakų vektorių.

October 22, 2024
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.