Alice Ransomware używa żądania okupu w języku rosyjskim

Podczas naszego dochodzenia w sprawie nowych zgłoszeń złośliwego oprogramowania do internetowych baz danych o zagrożeniach nasz zespół wykrył oprogramowanie ransomware Alice. Ten szczególny rodzaj złośliwego oprogramowania szyfruje dane ofiary i żąda okupu za odszyfrowanie. Po przetestowaniu próbki oprogramowania ransomware Alice w naszym systemie zauważyliśmy, że zaszyfrowało ono wszystkie pliki i dodało rozszerzenie „.alice” do ich nazw. Na przykład plik o nazwie „1.jpg” po zaszyfrowaniu będzie wyświetlany jako „1.jpg.alice” i to samo dotyczy wszystkich innych plików, których dotyczy problem.

Po zakończeniu procesu szyfrowania oprogramowanie ransomware utworzyło plik tekstowy o nazwie „How To Restore Your Files.txt”, który zawierał wiadomość z żądaniem okupu w języku rosyjskim. Wiadomość twierdziła, że komputer ofiary został zablokowany i groziła zniszczeniem danych, jeśli okup nie zostanie zapłacony. Ostrzegał również przed próbami usunięcia oprogramowania ransomware, stwierdzając, że spowoduje to uszkodzenie płyty głównej i dysku twardego. Atakujący zażądali zapłaty w kryptowalucie o wartości 150 USD, aby zapewnić bezpieczny zwrot danych ofiary. Po zapłaceniu okupu ofiara otrzymała polecenie poinformowania cyberprzestępców.

Hakerzy żądają okupu po rosyjsku

Pełny tekst żądania okupu od Alice brzmi następująco:

Zamknij! Твой компьютер заблокирован и данные будут уничтожены полностью. При попытке удаления, либо восстановления сгорит материнская плата и жесткий диск. Для Получения ключа разблокировки необходимо перевести 150$ na btc bc1qqqgylqg6yg88rhls33w6adtldtw8sac5j4jdvy ; eth 0x2171ca4e07F4AbaD32Cb701D138fE03f22B9DADF ; usdC trc20 TMaWdfcLKzCnS3YKGGnNbqi81NyfWWMeA3 Możesz wysłać wiadomość do sorry_bro_zhalko@proton.me i przesłać do nas wiadomość.

W jaki sposób ransomware podobne do Alice może zainfekować twój system?

Oprogramowanie ransomware, w tym oprogramowanie ransomware Alice, może zainfekować twój system na różne sposoby. Niektóre z typowych metod stosowanych przez osoby atakujące to:

  • E-maile phishingowe: osoby atakujące często używają e-maili phishingowych, aby nakłonić ofiary do kliknięcia łącza lub pobrania załącznika zawierającego ransomware. Te e-maile mogą wyglądać na uzasadnione, ale często zawierają fałszywe lub złośliwe linki.
  • Złośliwe pliki do pobrania: oprogramowanie ransomware można również pobrać do systemu za pomocą złośliwych plików do pobrania. Te pliki do pobrania mogą pochodzić z niezaufanych źródeł lub być zamaskowane jako legalne oprogramowanie.
  • Wykorzystywanie luk w zabezpieczeniach: osoby atakujące mogą również wykorzystywać luki w oprogramowaniu lub systemach operacyjnych w celu zainfekowania systemu oprogramowaniem ransomware. Taka sytuacja może wystąpić, jeśli oprogramowanie lub system operacyjny nie zostały zaktualizowane o najnowsze poprawki zabezpieczeń.
  • Automatyczne pobieranie: automatyczne pobieranie ma miejsce, gdy odwiedzasz zainfekowaną witrynę, która automatycznie pobiera złośliwe oprogramowanie do twojego systemu. Może się tak zdarzyć, jeśli witryna została zaatakowana przez hakerów lub osoba atakująca utworzyła fałszywą witrynę, która wydaje się być legalna.

Gdy ransomware zainfekuje twój system, może szybko rozprzestrzenić i zaszyfrować twoje pliki, czyniąc je niedostępnymi. Atakujący następnie żądają zapłaty w zamian za klucz odszyfrowywania potrzebny do odblokowania plików. Ważne jest, aby regularnie tworzyć kopie zapasowe danych i wdrażać silne środki bezpieczeństwa, takie jak używanie oprogramowania antywirusowego oraz aktualizowanie oprogramowania i systemu operacyjnego, aby zapobiec sukcesom ataków ransomware. Ponadto bycie ostrożnym podczas otwierania wiadomości e-mail lub pobierania plików może również pomóc zmniejszyć ryzyko infekcji ransomware.

February 23, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.