SWIFT Ransomware vergrendelt geïnfecteerde systemen
Tijdens het analyseren van nieuwe malwaremonsters hebben we een ransomwarevariant geïdentificeerd die verband houdt met de Proton-familie, genaamd SWIFT. Bij infiltratie van een computer codeert en wijzigt SWIFT de namen van bestanden, verandert de bureaubladachtergrond en genereert een losgeldbrief met de titel "#SWIFT-Help.txt."
Om bestandsnamen te wijzigen, voegt SWIFT het e-mailadres Swift_1@tutamail.com toe en voegt de extensie ".SWIFT" toe. Het transformeert bijvoorbeeld "1.jpg" in "1.jpg.[swift_1@tutamail.com].SWIFT" en "2.png" wordt "2.png.[swift_1@tutamail.com].SWIFT," enzovoorts.
De losgeldbrief begint met een beschrijving van de situatie, waarin wordt beweerd dat de aanvallers AES- en ECC-algoritmen hebben gebruikt om alle bestanden van het slachtoffer te versleutelen en in beslag te nemen, waardoor bestandsherstel onmogelijk wordt zonder hun decoderingsservice.
Vervolgens schetst de nota de herstelstappen, waarbij de financiële motieven van de cybercriminelen worden benadrukt en de uitwisseling van betaling voor decoderingssoftware en gegevensvernietiging wordt voorgesteld. Om hun capaciteiten aan te tonen, raadt de groep aan een onbelangrijk bestand van minder dan 1 MB ter decodering te sturen als bewijs van hun toewijding om hun beloften na te komen.
Contactgegevens, zoals het e-mailadres (swift_1@tutamail.com) en Telegram-ID (@swift_support), worden verstrekt, met een alternatief e-mailadres (swift@onionmail.com) voorgesteld als er binnen 24 uur geen reactie is. Het slachtoffer krijgt de opdracht om zijn persoonlijke ID in het onderwerp van de e-mail op te nemen.
Concluderend wordt in de nota afgeraden om hulp te zoeken bij herstelbedrijven, waarbij wordt gewaarschuwd voor mogelijke uitbuiting door tussenpersonen met winstoogmerk. Bovendien wordt het slachtoffer gewaarschuwd de betaling niet uit te stellen en geen gecodeerde bestanden te verwijderen of te wijzigen om complicaties bij het decoderingsproces te voorkomen.
SWIFT losgeldbrief volledig
De volledige tekst van de SWIFT-losgeldbrief luidt als volgt:
SWIFT
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.Welke garanties?
U kunt ons een onbelangrijk bestand van minder dan 1 MG sturen. Wij decoderen het als garantie.
Als we u de decoderingssoftware niet sturen of de gestolen gegevens verwijderen, zal niemand ons in de toekomst betalen, dus zullen we onze belofte nakomen.Hoe kunt u contact met ons opnemen?
Ons e-mailadres: Swift_1@tutamail.com
Onze Telegram-ID: @swift_support
Indien u binnen 24 uur geen antwoord ontvangt, kunt u contact opnemen via deze e-mail: Swift@onionmail.com
Schrijf uw persoonlijke ID in het onderwerp van de e-mail.Uw persoonlijke ID: -
Waarschuwingen!
Ga niet naar bergingsbedrijven, het zijn slechts tussenpersonen die geld aan u verdienen en u bedriegen.
Ze onderhandelen in het geheim met ons, kopen decoderingssoftware en zullen deze vele malen duurder aan u verkopen, of ze zullen u eenvoudigweg oplichten.Aarzel niet lang. Hoe sneller u betaalt, hoe lager de prijs.
Verwijder of wijzig geen gecodeerde bestanden, dit zal leiden tot problemen met het decoderen van bestanden.
Hoe kunt u uw gegevens beschermen tegen ransomware?
Het beschermen van uw gegevens tegen ransomware vereist een proactieve en meerlaagse aanpak. Hier volgen enkele belangrijke stappen die u kunt nemen om uw gegevens te beschermen tegen ransomware-aanvallen:
Maak regelmatig een back-up:
Maak regelmatig een back-up van uw belangrijke gegevens en zorg ervoor dat back-ups offline of op een aparte, veilige locatie worden opgeslagen. Dit kan u helpen uw bestanden te herstellen als ze zijn gecodeerd door ransomware.
Gebruik betrouwbare beveiligingssoftware:
Installeer en update regelmatig gerenommeerde antivirus- en antimalwaresoftware. Deze software kan bekende ransomware-bedreigingen detecteren en blokkeren.
Houd software bijgewerkt:
Update uw besturingssysteem, software en applicaties regelmatig. Software-updates bevatten vaak beveiligingspatches die kunnen helpen beschermen tegen kwetsbaarheden die door ransomware worden uitgebuit.
Medewerkers opleiden en trainen:
Train medewerkers in best practices op het gebied van beveiliging, inclusief hoe ze phishing-e-mails en verdachte links kunnen herkennen. Menselijke fouten zijn een veelvoorkomend toegangspunt voor ransomware-aanvallen.
Gebruik e-mailbeveiligingsmaatregelen:
Implementeer e-mailfilteroplossingen om phishing-e-mails en kwaadaardige bijlagen te blokkeren. Wees voorzichtig als u op links klikt of bijlagen downloadt van onbekende of onverwachte bronnen.
Beperk gebruikersrechten:
Beperk de toegang van gebruikers tot het minimumniveau dat nodig is voor hun taken. Dit kan de impact van een ransomware-aanval helpen beperken door het aantal bestanden dat toegankelijk is voor potentiële bedreigingen te verminderen.
Netwerksegmentatie:
Segmenteer uw netwerk om kritieke systemen en gevoelige gegevens te isoleren. Dit kan de snelle verspreiding van ransomware over uw hele netwerk voorkomen.





