Himalaya Ransomware-as-a-Service promotert på det mørke nettet
Kampanjer til noen ransomware-gjenger er ikke så forseggjorte som de av de bemerkelsesverdige navnene i feltet, som DarkSide Ransomware-gjengen . Et godt eksempel på dette er Himalaya Ransomware-gruppen. De første som rapporterte om aktiviteten var cybersecurity-forskere tilbake i juni, men nå er det mye ny og interessant informasjon om dette prosjektet. Det virker som om Himalaya Ransomware-operatørene har opprettet et nettsted som de vil bruke for å tiltrekke potensielle tilknyttede selskaper.
Men hvordan fungerer ransomware tilknyttede programmer? Svaret er enkelt - en nettkriminell får tilgang til Himalaya Ransomware-nyttelasten, men ransomware-operatørene får en del av løsepenger. Når det gjelder Himalaya Ransomware, spør skurkerne om 30%, mens resten blir igjen på kundens konto. I følge tilbudet på deres nettside er filkrypteringen som arkivlåsen bruker, irreversibel, og nyttelasten er FUD (Fully UnDetectable.) FUD er et begrep som nettkriminelle ofte bruker feil, og Himalaya Ransomware er ikke noe unntak. Påstandene fra skaperne er en løgn, og du kan være sikker på at en anerkjent antivirusprogramvaresuite lett vil oppdage og stoppe Himalaya Ransomware.
Skaperne av Himalaya Ransomware hevder at det ikke kan oppdages
Nettsiden til gjengen ser ut til å være veldig amatøraktig. Vanligvis får ransomware-tilknyttede selskaper muligheten til å bygge en ny nyttelast på farten, men skurkene bak dette prosjektet gir ingen slike funksjoner. I stedet ber de datterselskapet sende dem en e-post med konfigurasjonen av løsepenger:
- Beløpet for løsepenger.
- Filer å kryptere.
- Mapper for å kryptere / unngå.
- Filutvidelse og løsepenger å bruke.
Det er viktig å legge til at skaperne av ransomware forbyder tilknyttede selskaper å bruke skadelig programvare til helsefasiliteter eller offentlige organisasjoner og ideelle organisasjoner.
Dessverre er gratis dekryptering ikke tilgjengelig når det gjelder å gjenopprette filer som løsepenger skader. Imidlertid bør ofre for disse angrepene ikke akseptere å betale løsepenger. De bør kjøre et anti-malware verktøy for å eliminere trusselen, og deretter eksperimentere med populær programvare for datagjenoppretting.