Ahgr Ransomware jest oparty na kodzie Djvu

ransomware

Podczas naszej analizy próbek złośliwego oprogramowania natknęliśmy się na Ahgr, wariant oprogramowania ransomware należącego do rodziny Djvu. Ahgr działa na zasadzie szyfrowania plików i modyfikowania ich nazw poprzez dodanie rozszerzenia „.ahgr”. Dodatkowo generuje żądanie okupu w postaci pliku tekstowego o nazwie "_readme.txt".

Na przykład plik pierwotnie nazwany „1.jpg” zostałby przekształcony w „1.jpg.ahgr”, podczas gdy „2.png” stałby się „2.png.ahgr” i tak dalej. Warto zauważyć, że Ahgr, jako część rodziny ransomware Djvu, może być dystrybuowany wraz ze złośliwym oprogramowaniem kradnącym informacje, takim jak Vidar i RedLine.

Żądanie okupu stara się zapewnić ofiary, że mają środki na odzyskanie wszystkich swoich plików. Twierdzi, że różne pliki, w tym obrazy, bazy danych, dokumenty i inne ważne dane, zostały zaszyfrowane przy użyciu silnej techniki szyfrowania i unikalnego klucza. Jedynym sposobem na przywrócenie zaszyfrowanych plików jest zakup narzędzia deszyfrującego wraz z unikalnym kluczem.

Aby wzbudzić zaufanie, operatorzy oprogramowania ransomware demonstrują swoje możliwości. Pozwalają ofiarom wysłać jeden zaszyfrowany plik ze swoich komputerów, który zostanie odszyfrowany bezpłatnie. Jednak ta oferta jest ograniczona do odszyfrowania tylko jednego pliku, który nie zawiera cennych informacji.

Żądanie okupu określa również cenę za uzyskanie klucza prywatnego i oprogramowania deszyfrującego, początkowo ustaloną na 980 USD. Jeśli jednak ofiary skontaktują się z atakującymi w ciągu pierwszych 72 godzin, oferowana jest zniżka w wysokości 50%, obniżająca cenę do 490 USD. Notatka instruuje ofiary, aby skontaktowały się z atakującymi za pośrednictwem poczty elektronicznej pod adresem support@freshmail.top lub datarestorehelp@airmail.cc.

Jak możesz zabezpieczyć swoje dane przed oprogramowaniem ransomware?

Ochrona danych przed oprogramowaniem ransomware ma kluczowe znaczenie dla ochrony przed potencjalnymi atakami. Oto kilka podstawowych środków, które możesz podjąć:

  • Kopie zapasowe danych: Regularnie twórz kopie zapasowe wszystkich ważnych plików i danych na zewnętrznym urządzeniu pamięci masowej lub w usłudze kopii zapasowych w chmurze. Upewnij się, że kopie zapasowe są oddzielone od systemu podstawowego i odłączane, gdy nie są używane, aby zapobiec ich naruszeniu podczas ataku.
  • Aktualizuj swoje oprogramowanie: Aktualizuj systemy operacyjne, aplikacje i oprogramowanie zabezpieczające na wszystkich swoich urządzeniach. Zainstaluj najnowsze poprawki i aktualizacje zabezpieczeń, aby wyeliminować wszelkie znane luki w zabezpieczeniach, które może wykorzystywać oprogramowanie ransomware.
  • Uważaj na załączniki i łącza do wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail lub klikania na łącza, zwłaszcza jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Bądź czujny na próby wyłudzenia informacji i weryfikuj legalność nadawców e-maili przed interakcją z ich treścią.
  • Używaj niezawodnego oprogramowania zabezpieczającego: zainstaluj na swoich urządzeniach renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem. Aktualizuj oprogramowanie, aby skutecznie wykrywać i blokować najnowsze zagrożenia ransomware.
  • Włącz blokowanie wyskakujących okienek: skonfiguruj przeglądarki internetowe tak, aby blokowały wyskakujące okienka lub korzystały z rozszerzeń przeglądarki, które zapewniają dodatkową ochronę przed złośliwymi reklamami i pobieraniem danych.
  • Wdrożenie środków bezpieczeństwa sieci: Wykorzystaj zapory sieciowe i systemy wykrywania włamań (IDS) do monitorowania i kontrolowania przychodzącego i wychodzącego ruchu sieciowego. Stosuj bezpieczne protokoły Wi-Fi, zmieniaj domyślne hasła i wyłączaj funkcje zdalnego zarządzania na routerach, aby zminimalizować ryzyko nieautoryzowanego dostępu.
  • Edukuj siebie i swoich użytkowników: Bądź na bieżąco z najnowszymi zagrożeniami związanymi z oprogramowaniem ransomware i edukuj siebie i swoich użytkowników na temat najlepszych praktyk w zakresie cyberbezpieczeństwa. Przeszkol pracowników lub członków rodziny w zakresie rozpoznawania wiadomości e-mail służących do wyłudzania informacji, podejrzanych witryn internetowych i potencjalnie szkodliwych plików do pobrania.
  • Używaj silnych, unikalnych haseł: Twórz silne hasła do swoich kont i upewnij się, że każde konto ma unikalne hasło. Rozważ użycie renomowanego menedżera haseł do bezpiecznego przechowywania i generowania złożonych haseł.

June 13, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.