Secles Ransomware gebruikt een lange losgeldbrief
Secles, een vorm van malware die is ontworpen om gegevens te versleutelen, werd door ons onderzoeksteam geïdentificeerd tijdens een routineonderzoek van nieuwe bestandsvoorbeelden. Schadelijke programma's die bestanden versleutelen en losgeld vragen voor de ontsleuteling, worden gecategoriseerd als ransomware.
Na het uitvoeren van een voorbeeld van Secles op ons testsysteem, ging het over tot het versleutelen van de bestanden, waarbij hun namen werden gewijzigd door een unieke ID toe te voegen die aan het slachtoffer was toegewezen, de Telegram-gebruikersnaam van de cybercriminelen en een extensie ".secles". Een bestand dat oorspronkelijk '1.jpg' heette, werd bijvoorbeeld getransformeerd in '1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles."
Na voltooiing van het coderingsproces genereerde de Secles-ransomware een losgeldbericht met de titel "ReadMe.txt." Deze nota spoort het slachtoffer aan om contact op te nemen met de aanvallers om het proces van het herstellen (decoderen) van hun gegevens te starten. In het geval dat de verstrekte contactgegevens verouderd raken, wordt het slachtoffer geïnstrueerd om een alternatieve communicatiemethode te verkennen via de aangeboden Tor-netwerkwebsite.
Het decoderen van bestanden is afhankelijk van het voldoen aan de losgeldeisen, maar voordat er enige betaling wordt gedaan, krijgt het slachtoffer de mogelijkheid om het herstelproces op twee gecodeerde bestanden te testen. Het bericht waarschuwt tegen het wijzigen of verwijderen van de getroffen gegevens, omdat dergelijke acties het decoderingsproces kunnen verstoren of onhaalbaar kunnen maken.
Secles losgeldbriefje biedt uienlink
De volledige tekst van het lange losgeldbriefje van Secles luidt als volgt:
to recover your data install telgram messanger at @seclesbot ( hxxps://t.me/secleslbot ) you will talk with support using the bot , admin will be monitoring if for any reason bot is not avaiable you can find link and id of new bot at our onion site 2kksm7oobarkoedfnkihgsa2qdvfgwvr4p4furcsopummgs5y37s6bid.onion you will need to install for browser for onion sites ( hxxps://www.torproject.org/download/ ) you dont need to install for if our telegram bot is working, the bot gets banned once a while
you id is : -
you will get two sample decryption (decoding) before any payment for free this is strong ransomware, any day you waste without paying is one business day you waste our price is reasonable,the wasted days will cost you more
some notes:
1-although illegal and bad but this is business,you are our client after infection and we will treat you respectfully like a client2-verwijder geen bestanden op c:\secles, als je windwos opnieuw wilt installeren, maak dan een back-up van de map (verspil geen tijd met proberen er iets uit te halen, ze zijn gecodeerd zonder publieke sleutel en kunnen niet worden gelezen zonder onze privé sleutels)
3-Speel niet met gecodeerde bestanden, maak een back-up als je wat tijd wilt verspillen aan het spelen ermee
4-Als u een tussenpersoon neemt die rechtstreeks met ons zaken doet, neem er dan een met een goede reputatie, wij bieden altijd een decryptor na betaling en vragen slechts om één betaling. Als u een willekeurige tussenpersoon van internet neemt, kan hij u geld aannemen en niet betalen zoals en verdwijnen of tegen je liegen
5-De politie kan je niet helpen, we zijn ervaren hackers en we laten geen voetafdrukken achter, zelfs als we dat wel zouden doen, riskeert de politie niet hun zero-day exploits ter waarde van een miljoen dollar om ons te betrappen, maar waar ze wel zeker van zijn, is dat je nooit betaal ons en u lijdt verlies van uw gegevens
6-Als sommige van uw bestanden niet onze extensie hebben maar niet worden geopend, worden alle andere bestanden gecodeerd en normaal gedecodeerd. Ze zijn alleen niet hernoemd om onze extensie te krijgen
Welke proactieve maatregelen kunt u nemen om u te beschermen tegen ransomware?
Om uw verdediging tegen ransomware-aanvallen te versterken, kunt u overwegen de volgende proactieve maatregelen te implementeren:
Regelmatige gegevensback-ups:
Maak regelmatig back-ups van uw kritieke gegevens en zorg ervoor dat ze veilig worden opgeslagen.
Gebruik zowel onsite als offsite back-upoplossingen om gegevensverlies bij een ransomware-aanval te voorkomen.
Update software en systemen:
Houd uw besturingssysteem, antivirussoftware en alle applicaties up-to-date om kwetsbaarheden te verhelpen.
Schakel waar mogelijk automatische updates in om beschermd te blijven tegen bekende beveiligingsfouten.
Beveiligingsbewustzijnstraining:
Informeer medewerkers over best practices op het gebied van cyberbeveiliging en benadruk het belang om niet op verdachte links te klikken of bijlagen van onbekende bronnen te downloaden.
E-mailbeveiliging:
Gebruik e-mailfiltersystemen om phishing-pogingen en kwaadaardige bijlagen te detecteren en te blokkeren.
Moedig werknemers aan voorzichtig te zijn met e-mailcommunicatie, vooral als er om gevoelige informatie wordt gevraagd of als deze onverwachte links bevat.
Netwerksegmentatie:
Implementeer netwerksegmentatie om de zijdelingse beweging van ransomware binnen uw netwerk te beperken.
Isoleer kritieke systemen en gevoelige gegevens van minder veilige delen van uw netwerk.
Toepassing op de witte lijst:
Gebruik de whitelist voor applicaties om alleen goedgekeurde programma's op uw systemen te laten draaien, zodat ongeautoriseerde en mogelijk schadelijke software niet kan worden uitgevoerd.