SULINFORMATICA Ransomware bando dvigubai prievartauti

ransomware gang

Įprastai tikrindami naujus pateiktus failus, mūsų tyrėjai susidūrė su SULINFORMATICA – išpirkos reikalaujančia programine įranga. Ši kenkėjiška programinė įranga yra specialiai sukurta duomenims užšifruoti ir reikalauti sumokėti už jos iššifravimą.

Išbandžius SULINFORMATICA mūsų vertinimo sistemoje, ji pradėjo šifruoti failus ir prie jų pavadinimų pridėjo plėtinį „.aes“. Pavyzdžiui, failas, iš pradžių pavadintas „1.jpg“, buvo paverstas „1.jpg.aes“, o „2.png“ tapo „2.png.aes“ ir pan.

Pasibaigus šifravimo procesui, buvo sugeneruotas išpirkos pranešimas pavadinimu „Instruction.txt“. Iš šio pranešimo teksto tampa akivaizdu, kad ši išpirkos reikalaujanti programa pirmiausia skirta įmonėms, o ne pavieniams vartotojams. SULINFORMATICA taip pat taiko dvigubą turto prievartavimo strategiją.

SULINFORMATICA išpirkos rašte aukai pranešama, kad jų įmonės tinklas buvo pažeistas. Išpuolio metu aukos failai buvo užšifruoti. Pranešimas patikina, kad visiškai atkurti galima iššifruojant. Be to, jis įspėja, kad iš tinklo buvo pavogtos gyvybiškai svarbios duomenų bazės, dokumentai ir kiti failai.

Auka primygtinai raginama nedelsiant pradėti derybas. Nepavykus užmegzti ryšio su užpuolikais per 24 valandas, tai turės neigiamos įtakos derybų procesui. Pranešime teigiama, kad nesilaikant kibernetinių nusikaltėlių reikalavimų, failai bus ne tik visam laikui nepasiekiami, bet ir pavogti įmonės duomenys.

Visas SULINFORMATICA išpirkos užrašas

Visas SULINFORMATICA išpirkos rašto tekstas skamba taip:

Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7): (alphanumeric string)

Kodėl „Ransomware“ aktoriai naudoja dvigubą turto prievartavimą?

Ransomware aktoriai naudoja dvigubą turto prievartavimo taktiką dėl kelių strateginių priežasčių:

  • Padidėjęs svertas: dvigubas turto prievartavimas suteikia išpirkos reikalaujančių programų operatoriams didesnį svertą savo aukų atžvilgiu. Jie ne tik šifruoja aukos duomenis, bet ir grasina viešai paskelbti neskelbtiną ar konfidencialią informaciją, galinčią padaryti didelę žalą aukos reputacijai, finansiniam stabilumui ar teisinei padėčiai. Dėl šios papildomos grėsmės aukos labiau linkusios greitai sumokėti išpirką.
  • Pajamų diversifikavimas: Vogdami duomenis ir reikalaudami sumokėti ne tik už iššifravimą, bet ir už pavogtos informacijos neatskleidimą, išpirkos reikalaujančios programos dalyviai gali įvairinti savo pajamų srautus. Tai leidžia jiems išgauti pinigų iš aukų, kurios gali nenorėti mokėti išpirkos už duomenų atkūrimą, bet nori mokėti, kad išvengtų neskelbtinų duomenų.
  • Didesnis spaudimas: dvigubas turto prievartavimas sukuria papildomą spaudimą aukoms patenkinti užpuoliko reikalavimus. Aukos susiduria su galimybe ne tik prarasti prieigą prie savo duomenų, bet ir susidoroti su duomenų nutekėjimo pasekmėmis, įskaitant galimas teisines ir reguliavimo pasekmes. Šis papildomas spaudimas gali paskatinti aukas greičiau priimti sprendimus dėl išpirkos mokėjimo.
  • Prisitaikymas prie gynybinių priemonių: organizacijoms tobulinant kibernetinio saugumo apsaugą, išpirkos reikalaujančios programos dalyviai ieško naujų taktikos, kaip įveikti šias kliūtis. Dvigubas turto prievartavimas yra vienas iš tokių pritaikymų, nes jis išnaudoja faktą, kad net gerai apsaugotos organizacijos gali nesugebėti užkirsti kelio duomenų vagystei per išpirkos reikalaujančios programos ataką.
  • Padidėjęs pelningumas: dvigubos turto prievartavimo atakos gali būti pelningesnės išpirkos programų grupėms. Jie gali reikalauti didesnės išpirkos sumos, nes siūlo ir iššifravimo raktus, ir garantiją, kad pavogti duomenys nebus atskleisti. Dėl to nukentėjusieji gali gauti didesnes išmokas.

October 5, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.