Ransomware 6y8dghklp szyfruje pliki
Nasi badacze natknęli się na oprogramowanie ransomware 6y8dghklp podczas sprawdzania ostatnich zgłoszeń. To złośliwe oprogramowanie należy do rodziny ransomware Phobos.
W naszym systemie testowym ransomware 6y8dghklp szyfrował pliki i zmieniał ich nazwy. Do oryginalnych nazw dołączał unikalny identyfikator przypisany ofierze, czyli adres e-mail cyberprzestępców, i dodał rozszerzenie „.6y8dghklp”. Przykładowo, plik początkowo oznaczony jako „1.jpg” zostałby po procesie szyfrowania przekształcony w „1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp”.
Po zakończeniu szyfrowania w wyskakującym oknie o nazwie „info.hta” i pliku tekstowym o nazwie „info.txt” pojawiały się żądania okupu. Notatka z żądaniem okupu w pliku tekstowym po prostu powiadamia ofiarę, że jej dane zostały zaszyfrowane i zachęca ją do skontaktowania się z atakującymi w celu odszyfrowania.
Komunikat w wyskakującym oknie zawiera dalsze szczegóły dotyczące ataku ransomware. Wyjaśnia, że odzyskanie plików wymaga zapłaty okupu w kryptowalucie Bitcoin. Przed dokonaniem płatności ofiara ma możliwość przetestowania odszyfrowania, wysyłając cyberprzestępcom do pięciu zablokowanych plików (z określonymi specyfikacjami).
Notatka kończy się ostrzeżeniami. Ostrzega się ofiarę, że zmiana nazwy plików, których dotyczy problem, lub użycie oprogramowania innych firm może prowadzić do trwałej utraty danych. Ponadto zwrócenie się o pomoc do osób trzecich może narazić ofiarę na potencjalne oszustwa i zwiększone straty finansowe.
Pełna treść żądania okupu 6y8dghklp
Pełny tekst żądania okupu wygenerowanego przez ransomware 6y8dghklp brzmi następująco:
Wszystkie Twoje pliki zostały zaszyfrowane!
Wszystkie Twoje pliki zostały zaszyfrowane ze względu na problem z bezpieczeństwem Twojego komputera. Jeśli chcesz je przywrócić napisz do nas na e-mail datarecoverycenterOPG@onionmail.org
Wpisz ten identyfikator w tytule wiadomości -
W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten e-mail:datarecoverycenterOPG2023@onionmail.org
Za odszyfrowanie musisz zapłacić w Bitcoinach. Cena zależy od tego jak szybko do nas napiszesz. Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.Bezpłatne odszyfrowanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam do 5 plików do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 MB (nie zarchiwizowane), a pliki nie powinny zawierać cennych informacji. (bazy danych, kopie zapasowe, duże arkusze Excel itp.)Jak zdobyć Bitcoiny
Najłatwiejszym sposobem zakupu bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny” i wybrać sprzedawcę według metody płatności i ceny.
hxxps://localbitcoins.com/buy_bitcoins
Możesz także znaleźć inne miejsca do zakupu Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają one swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.
Jakie są najczęstsze wektory infekcji oprogramowania ransomware?
Ransomware może infiltrować systemy komputerowe poprzez różne wektory infekcji. Chociaż taktyki stosowane przez cyberprzestępców stale ewoluują, niektóre typowe wektory infekcji oprogramowania ransomware obejmują:
- E-maile phishingowe: E-maile phishingowe pozostają jednym z najpowszechniejszych sposobów dostarczania oprogramowania ransomware. Cyberprzestępcy wysyłają zwodnicze e-maile zawierające złośliwe załączniki lub łącza. Gdy odbiorcy otworzą te załączniki lub klikną łącza, w ich systemach może zostać uruchomione oprogramowanie ransomware.
- Złośliwe załączniki do wiadomości e-mail: oprogramowanie ransomware może być ukryte w załącznikach do wiadomości e-mail, takich jak pliki PDF, dokumenty programu Word, pliki programu Excel lub archiwa ZIP. Załączniki te często zawierają złośliwe makra lub skrypty, które po włączeniu inicjują infekcję ransomware.
- Pobieranie dyskowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może skutkować pobieraniem dyskowym. Dzieje się tak, gdy złośliwe oprogramowanie jest automatycznie pobierane i instalowane w systemie bez Twojej wiedzy i zgody, po prostu odwiedzając zaatakowaną witrynę internetową.
- Złośliwe reklamy: złośliwe reklamy (malvertising) polegają na tym, że cyberprzestępcy umieszczają zainfekowane reklamy na legalnych stronach internetowych. Kliknięcie tych reklam może prowadzić do infekcji ransomware.
- Inżynieria społeczna: Cyberprzestępcy wykorzystują techniki inżynierii społecznej, aby manipulować ludźmi, aby podjęli określone działania. Mogą na przykład podszywać się pod zaufaną jednostkę lub autorytet, nakłaniając ofiary do uruchomienia złośliwego kodu lub podania danych logowania.
- Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w zabezpieczeniach aplikacji, w tym systemu operacyjnego i innego oprogramowania. Jeśli nie będziesz aktualizować oprogramowania za pomocą poprawek zabezpieczeń, staniesz się bardziej podatny na te ataki.
- Ataki na protokół Remote Desktop Protocol (RDP): Cyberprzestępcy mogą wykorzystywać ataki brute-force lub kraść dane uwierzytelniające w celu uzyskania nieautoryzowanego dostępu do systemów za pośrednictwem protokołu RDP. Po wejściu do środka mogą wdrożyć oprogramowanie ransomware.
- Złośliwe linki: oprogramowanie ransomware może być dostarczane za pośrednictwem łączy w wiadomościach e-mail, wiadomościach błyskawicznych lub na platformach mediów społecznościowych. Kliknięcie tych linków może prowadzić do pobrania i uruchomienia oprogramowania ransomware.
- Zainfekowane oprogramowanie lub pliki do pobrania: Pobieranie oprogramowania lub plików z niezaufanych źródeł, w szczególności oprogramowania crackowanego, pirackich treści lub torrentów, może wprowadzić oprogramowanie ransomware do systemu.
- Wykorzystywanie luk w zabezpieczeniach sieci: Oprogramowanie ransomware może rozprzestrzeniać się w sieci, jeśli jeden komputer zostanie zainfekowany. Słabe bezpieczeństwo sieci i niewystarczająca segmentacja sieci mogą pozwolić oprogramowaniu ransomware na boczne rozprzestrzenianie się i infekowanie wielu urządzeń.





