„Foxtrot Ransomware“ privers jus šokinėti ir ne dėl geros priežasties
Table of Contents
Foxtrot Ransomware įvadas
„Foxtrot Ransomware“ yra dar vienas augančios išpirkos reikalaujančių programų variantų šeimos papildymas, konkrečiai susietas su MedusaLocker grupe . Kaip ir daugelis savo pirmtakų, „Foxtrot Ransomware“ užšifruoja vartotojų failus ir prašo išpirkos mainais už iššifravimo įrankius. Užšifruotiems failams suteikiamas plėtinys „.foxtrot70“, todėl jie tampa nepasiekiami be iššifravimo rakto. Kartu su šifravimo procesu sugeneruojamas išpirkos raštas pavadinimu „How_to_back_files.html“, informuojantis atakos aukas ir apibūdinantis kibernetinių nusikaltėlių reikalavimus.
„Foxtrot“ išpirkos raštas įspėja aukas nemėginti trečiųjų šalių atkūrimo būdų, teigiant, kad tokie veiksmai visam laikui sugadins failus. Vietoj to, jis siūlo iššifruoti keletą failų kaip užpuoliko galimybių įrodymą. Be to, užpuolikai grasina paskelbti labai jautrius asmens duomenis, jei nebus įvykdyti jų išpirkos reikalavimai, taip padidindami auką dar vieną spaudimą.
Štai kas sakoma išpirkos raštelyje:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
pomocit01@kanzensei.top
pomocit01@surakshaguardian.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd[.]onion
Kaip veikia Ransomware programos
„Ransomware“, kaip ir „Foxtrot“, yra kenkėjiška programinė įranga, skirta failams užšifruoti ir padaryti juos neprieinamus vartotojui, nebent būtų sumokėta išpirka. Šio tipo kenkėjiškos programos dažnai nusitaiko ir į asmenis, ir į organizacijas, užrakina svarbius duomenis ir kelia grėsmę veiklos tęstinumui. Išpirkos reikalaujančios programos gali plisti įvairiais kanalais, įskaitant sukčiavimo el. laiškus, kenkėjiškus priedus, užkrėstas svetaines ar net tinklo pažeidžiamumą. Įdiegus jis greitai perima failų valdymą ir užrakina vartotoją.
„Foxtrot Ransomware“, kaip ir kitos išpirkos reikalaujančios programos, naudoja sudėtingus šifravimo metodus, tokius kaip RSA ir AES, kurių beveik neįmanoma sulaužyti be užpuolikų iššifravimo įrankių. Dėl šio sudėtingumo aukoms sunku patiems atkurti failus. Be atsarginių duomenų kopijų aukos dažnai susiduria su atšiauria realybe – praranda savo vertingus duomenis arba pasiduoda išpirkos reikalavimams. Tačiau mokėti išpirką rizikinga, nes nėra garantijos, kad užpuolikai atliks iššifravimą arba kad vėliau nereikalaus daugiau pinigų.
Išpirkos pastaba ir grėsmės
„Foxtrot Ransomware“ išpirkos laiškas užpildytas baisiais įspėjimais. Ji informuoja auką, kad visi svarbūs failai buvo užšifruoti, o vienintelis būdas atgauti prieigą – vykdyti užpuoliko nurodymus. Pastaboje pateikiami du kontaktiniai el. pašto adresai – pomocit01@kanzensei.to ir pomocit01@surakshaguardian.com – per kuriuos aukai nurodoma bendrauti. Užpuolikai suteikia aukai 72 valandų langą susisiekti, perspėdami, kad išpirkos kaina padidės, jei jie to nepadarys per nustatytą laiką.
Be failų šifravimo, užpuolikai teigia išfiltravę asmeninius ir konfidencialius duomenis, grasindami nutekinti šią informaciją, jei nebus sumokėta išpirka. Ši taktika, žinoma kaip dvigubas turto prievartavimas, išpuoliui prideda psichologinio elemento, nes aukos baiminasi ir duomenų praradimo, ir viešumo. Siūlydami nemokamai iššifruoti keletą neskelbtinų failų, užpuolikai siekia sukurti pasitikėjimą ir priversti aukas sumokėti išpirką. Tačiau saugumo ekspertai primygtinai pataria nesiderėti su kibernetiniais nusikaltėliais, nes tokiose situacijose garantijų nėra.
Platesnė Ransomware grėsmė
„Foxtrot“ yra tik vienas iš daugelio išpirkos reikalaujančių programų variantų, cirkuliuojančių skaitmeninėje aplinkoje. Kitos žinomos išpirkos programų šeimos yra Mqpoa , ZAKI ESCOVINDA ir RedRose , kurios visos veikia panašiais metodais. Išpirkos reikalaujančios programos ypač pavojingos yra dėl jos galimybės užšifruoti papildomus failus, kol jie vis dar yra aktyvūs, o kai kuriais atvejais išplinta tinkluose, paveikdami kelis prie tos pačios sistemos prijungtus įrenginius.
Kai išpirkos reikalaujančios programos įsiskverbia į sistemą, labai svarbu ją nedelsiant pašalinti, kad būtų išvengta tolesnės žalos. Tačiau iššifravimo procesas dažniausiai priklauso nuo įrankių, kuriuos turi tik užpuolikai, todėl aukos turi ribotas galimybes. Neturėdami išsamių atsarginių kopijų ar trečiųjų šalių iššifravimo įrankių, daugelis aukų jaučiasi priversti mokėti išpirką, nors tai gali tęstis tolesniems išpuoliams.
Kaip „Foxtrot Ransomware“ plinta
„Foxtrot Ransomware“ dažnai pristatoma naudojant sukčiavimo el. laiškus, kenkėjiškus priedus arba nuorodas, skirtas apgauti vartotojus atsisiųsti išpirkos reikalaujančią programinę įrangą. Kitas įprastas įsiskverbimo būdas yra piratinė programinė įranga, kurioje gali būti paslėptų išpirkos reikalaujančių programų ar kitų rūšių kenkėjiškų programų. Naudojant lygiaverčius (P2P) tinklus, pažeistas svetaines ar neoficialias atsisiuntimo platformas, taip pat padidėja išpirkos reikalaujančių programų užkrėtimo rizika.
Kibernetiniai nusikaltėliai taip pat gali išnaudoti programinės įrangos pažeidžiamumą, kad į sistemas įterptų išpirkos reikalaujančią programinę įrangą. Šis metodas, žinomas kaip išnaudojimas, gali būti taikomas pasenusiai arba nepataisytai programinei įrangai, suteikiant užpuolikams prieigą prie aukos įrenginio be vartotojo sąveikos. Kai kenkėjiška programa patenka į sistemą, prasideda šifravimo procesas, paprastai be jokių tiesioginių ženklų vartotojui.
Foxtrot Ransomware atakų prevencija
Nors išpirkos reikalaujančios programinės įrangos atakos pasekmės yra rimtos, vartotojai ir organizacijos gali imtis kelių veiksmų, kad sumažintų savo riziką. Visų pirma, labai svarbu programas ir failus atsisiųsti tik iš patikimų šaltinių, pvz., oficialių svetainių ar programų parduotuvių. Vengdami piratinės programinės įrangos, nulaužimo įrankių ir pagrindinių generatorių, galite žymiai sumažinti kenkėjiškų programų, tokių kaip Foxtrot, poveikį.
Naudotojai taip pat turėtų būti atsargūs spustelėdami nuorodas arba atsisiųsdami priedus iš nepažįstamų ar įtartinų el. laiškų. Sukčiavimas išlieka vienu iš labiausiai paplitusių išpirkos reikalaujančių programų plitimo būdų, nes užpuolikai dažnai užmaskuoja kenkėjiškus el. laiškus kaip teisėtus pranešimus iš patikimų organizacijų.
Galiausiai, reguliariai atnaujinti programinę įrangą ir operacines sistemas būtina norint pašalinti pažeidžiamumą, kurį gali išnaudoti išpirkos reikalaujančios programos. Svarbių duomenų, saugomų nuotoliniuose arba atjungtuose įrenginiuose, atsarginės kopijos užtikrina, kad net įvykus išpirkos reikalaujančios programos atakai aukos gali atkurti savo failus nemokėdami išpirkos.
Apatinė eilutė
„Foxtrot Ransomware“ yra stiprus nuolatinės išpirkos reikalaujančios grėsmės pavyzdys, nukreiptas tiek į asmenis, tiek į organizacijas. Dėl savo sudėtingų šifravimo metodų, išpirkos reikalavimų ir dvigubo turto prievartavimo taktikos jis gali sugriauti aukų sistemas ir padaryti didelę finansinę bei asmeninę žalą. Tačiau taikydami aktyvias priemones, tokias kaip atsargus atsisiuntimas, reguliarūs programinės įrangos atnaujinimai ir duomenų atsarginės kopijos, vartotojai gali apsisaugoti nuo išpirkos reikalaujančių programų atakų ir netapti kita šios žalingos kenkėjiškos programos auka.





