Paleiskite Ransomware: nuolatinė grėsmė skaitmeniniame amžiuje
Nuolat besivystančiame kibernetinių grėsmių pasaulyje išpirkos reikalaujančios programos kelia didelį pavojų asmenims, įmonėms ir organizacijoms. Viena iš naujausių išpirkos reikalaujančių programų, Run, iškilo kaip didžiulė grėsmė, papildanti liūdnai pagarsėjusią MedusaLocker šeimą. Šiandien pamatysime, kas yra Run Ransomware, jos veikimo metodus ir tikslus bei pateiksime svarbios informacijos, kaip geriau apsisaugoti nuo tokios kenkėjiškos programinės įrangos.
Table of Contents
Kas yra Run Ransomware?
Run Ransomware, priklausanti MedusaLocker šeimai, yra kenkėjiška programa, skirta aukos kompiuteryje esantiems failams užšifruoti ir reikalaujanti išpirkos už jų iššifravimą. Run Ransomware veikia pridedant unikalų plėtinį prie užšifruotų failų. Pavyzdžiui, jis pervadina „picture.png“ į „picture.png.run10“ ir pan., o plėtinio skaitinė dalis skiriasi. Kai failai yra užšifruoti, „Run“ palieka išpirkos užrašą faile pavadinimu „How_to_back_files.html“.
Išpirkos raštelyje aukoms pranešama, kad jų failai buvo užšifruoti naudojant RSA ir AES šifravimo metodus. Ji įspėja nepervardyti ar keisti failų ir įspėja, kad bandymai juos atkurti naudojant trečiosios šalies programinę įrangą gali sukelti nuolatinį duomenų praradimą. Pastaboje pabrėžiama, kad tik „Run Ransomware“ kibernetiniai nusikaltėliai turi iššifravimui reikalingus įrankius, todėl aukos raginamos susisiekti su jomis per 72 valandas, kad išvengtų padidėjusių išpirkos reikalavimų.
Išpirkos raštelyje rašoma taip:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Ką daro Ransomware
Išpirkos reikalaujančios programos, tokios kaip Run, užšifruoja failus ir reikalauja išpirkos už iššifravimo raktą. Paprastai šiose programose naudojami stiprūs šifravimo algoritmai, todėl aukoms beveik neįmanoma iššifruoti failų be kibernetinių nusikaltėlių įsikišimo. Išpirkos rašte paprastai pateikiamos mokėjimo instrukcijos ir kontaktiniai duomenys, dažnai naudojant anoniminius bendravimo būdus, pvz., el. paštą ir „Tor“ pagrindu veikiančias pokalbių sistemas.
„Run Ransomware“ atveju aukoms suteikiami du el. pašto adresai (ithelp01@securitymy.name ir ithelp01@yousheltered.com) ir nuoroda į „Tor“ pokalbį tolesniam bendravimui. Ši sąranka užtikrina užpuolikų anonimiškumą ir apsunkina teisėsaugos pastangas juos atsekti. Aukos raginamos veikti greitai, dažnai per ribotą laikotarpį, kad nemokėtų didesnės kainos už iššifravimo įrankius.
Išpirkos mokėjimo pasekmės
Nepaisant spaudimo laikytis, kibernetinio saugumo ekspertai primygtinai pataria nemokėti išpirkų. Nėra garantijos, kad gavę apmokėjimą kibernetiniai nusikaltėliai suteiks žadėtus iššifravimo įrankius. Dažnai aukos patiria ir duomenų praradimą, ir finansinius nuostolius. Vietoj to, rekomenduojama ištirti trečiųjų šalių iššifravimo įrankius, kurie gali būti pasiekiami internete, nors šių įrankių sėkmė gali skirtis.
Jei aukos turi šifruotų failų atsargines kopijas, jos gali atkurti savo duomenis be iššifravimo raktų. Tai pabrėžia, kaip svarbu reguliariai kurti svarbių failų atsargines kopijas ir saugoti juos saugiose, atokiose vietose arba atjungtuose saugojimo įrenginiuose. Labai svarbu pašalinti išpirkos reikalaujančią programinę įrangą iš užkrėstos sistemos, kad būtų išvengta tolesnio šifravimo ir galimo išplitimo į kitus įrenginius tame pačiame tinkle.
Bendros Ransomware įžvalgos
„Ransomware“ sukurta taip, kad būtų skirta plačiam vartotojų ratui – nuo asmenų iki didelių organizacijų. Užsikrėtę vartotojai paprastai gauna išpirkos raštelį, kuriame išsamiai aprašomos mokėjimo sąlygos ir kontaktinės instrukcijos. Siekiant sumažinti finansinę riziką, susijusią su išpirkos reikalaujančių programų atakomis, labai rekomenduojama reguliariai kurti atsargines kopijas nuotoliniuose serveriuose arba atjungtuose saugojimo įrenginiuose.
Įvairūs išpirkos reikalaujančių programų variantai iš tos pačios šeimos, pvz., AttackFiles Ransomware , Tangem Ransomware ir Deadnet Ransomware , veikia panašiais mechanizmais, tačiau gali skirtis savo šifravimo metodais ir išpirkos reikalavimais. Šie skirtumai gali priklausyti nuo numatomų aukų, o iš didelių subjektų dažnai reikalaujama didesnės išpirkos nei atskiri vartotojai.
Kaip Ransomware įsiskverbia į sistemas
Kibernetiniai nusikaltėliai taiko įvairias strategijas platindami išpirkos reikalaujančią programinę įrangą, siekdami priversti vartotojus netyčia paleisti kenkėjišką programinę įrangą. Įprasta taktika apima:
- Apgaulingų el. laiškų su kenkėjiškomis nuorodomis ar priedais siuntimas.
- Išpirkos reikalaujančių programų įterpimas į piratinę programinę įrangą arba raktų generatorius.
- Kenkėjiškų internetinių skelbimų naudojimas.
Be to, grėsmės veikėjai naudojasi pasenusių sistemų pažeidžiamumu, platina kenkėjiškas programas per užkrėstus USB diskus ir naudoja pažeistas svetaines, kad paskirstytų savo naudingąsias apkrovas.
Norėdami sumažinti užsikrėtimo riziką, vartotojai neturėtų spustelėti įtartinų nuorodų arba atidaryti netikėtų el. laiškų priedų, ypač iš nežinomų šaltinių. Labai svarbu susilaikyti nuo piratinės programinės įrangos atsisiuntimo ar nulaužimo įrankių, nes tai yra dažni kenkėjiškų programų vektoriai. Vietoj to atsisiųskite programinę įrangą ir failus iš oficialių svetainių arba programų parduotuvių.
Kibernetinio saugumo priemonių tobulinimas
Naudotojai turėtų išlikti budrūs naršydami internete, vengti sąveikos su iššokančiaisiais langais, skelbimais ir nuorodomis abejotinos svetainėse. Reguliarus operacinių sistemų ir programinės įrangos atnaujinimas gali padėti pataisyti spragas, kurias gali išnaudoti išpirkos reikalaujančios programos. Be to, naudojant patikimus saugos įrankius galima papildomai apsaugoti nuo įvairių kibernetinių grėsmių, įskaitant išpirkos reikalaujančias programas.
Taigi, nors Run Ransomware ir panašios grėsmės kelia didelę riziką, sąmoningumas ir aktyvios priemonės gali padėti sušvelninti jų poveikį. Suprasdami, kaip veikia išpirkos reikalaujančios programos, ir taikydami tikrą kibernetinio saugumo praktiką, kiekvienas gali geriau apsaugoti savo skaitmeninį turtą šiandienos grėsmės aplinkoje.





