Anonimowe oprogramowanie ransomware rozszerza rodzinę klonów chaosu

Podczas skanowania internetowych baz danych o zagrożeniach natknęliśmy się na nową formę oprogramowania ransomware, którą nazywamy po prostu „Anonimowym”. To ransomware, które jest zbudowane na kodzie ransomware Chaos, szyfruje wszystkie pliki, dołącza swoje rozszerzenie (składające się z czterech losowych znaków) do każdej nazwy pliku, zmienia tło pulpitu i wyświetla żądanie okupu w pliku o nazwie „for dencrypt”.

Na przykład plik o nazwie „1.jpg” zostanie przemianowany na „1.jpg.4h9n”, a „2.doc” na „2.doc.nh54”.

Żądanie okupu twierdzi, że grupa Anonymous jest świadoma fizycznej lokalizacji ofiary, danych osobowych i szczegółów finansowych. Deklaruje również, że urządzenie zostało zaszyfrowane i jedynym sposobem na jego odblokowanie jest wpłacenie 10 Bitcoinów na wskazany adres portfela. W notatce grozi, że jeśli okup nie zostanie zapłacony, skradzione informacje zostaną ujawnione publicznie.

Anonimowa notatka ransomware w całości

Zostałeś zhakowany. Jesteśmy anonimowi.
Wiemy, gdzie mieszkasz. Znamy też Twoje
media społecznościowe i dane karty kredytowej. ty urządzenie
są zaszyfrowane.

Jeśli nie chcesz odblokować, zapłać 10 bitcoinów na ten adres:
17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Jeśli chcesz nas zobaczyć, kliknij ten adres URL na darknet
z przeglądarki Tor obejrzyj wideo Redroom na żywo i zobacz nas
kim jesteśmy.

(ciąg znaków alfanumerycznych). cebula

Zostałeś zhakowany

Socjotechnika i taktyka zastraszania w oprogramowaniu ransomware podobna do Anonymous

Socjotechnika i taktyki zastraszania są często wykorzystywane przez oprogramowanie ransomware, takie jak Anonymous, do manipulowania i zastraszania ofiar w celu zapłacenia okupu. Taktyki te mają na celu wykorzystanie strachu, niepokoju lub pilnej potrzeby ofiary, aby odzyskać dostęp do zaszyfrowanych danych. Na przykład anonimowe oprogramowanie ransomware twierdzi, że osoby atakujące znają dane osobowe i lokalizację ofiary oraz grożą opublikowaniem poufnych danych, jeśli okup nie zostanie zapłacony w określonym czasie. Te taktyki zastraszania mają na celu zwiększenie presji na ofiarę, aby zapłaciła okup i uniemożliwienie jej szukania alternatywnych rozwiązań lub kontaktowania się z organami ścigania.

Dlaczego nigdy nie należy płacić okupu hakerom podobnym do grupy obsługującej oprogramowanie ransomware Anonymous

Płacenie okupu hakerom obsługującym oprogramowanie ransomware, takie jak Anonymous, nie jest zalecane z kilku powodów:

  • Brak gwarancji odszyfrowania: Nie ma gwarancji, że zapłacenie okupu spowoduje odszyfrowanie plików. Wiadomo, że hakerzy żądają dodatkowych płatności po otrzymaniu początkowego okupu lub po prostu nie dostarczają klucza deszyfrującego.
  • Zachęcanie do zachowań przestępczych: Zapłacenie okupu tylko zachęca hakerów do kontynuowania działalności przestępczej i atakowania większej liczby ofiar w przyszłości.
  • Fundusze Nielegalne działania: Pieniądze zapłacone jako okup mogą zostać wykorzystane do finansowania nielegalnych działań, takich jak handel narkotykami, handel ludźmi i terroryzm.
  • Ryzyko dalszych ataków: gdy haker dowie się, że ofiara lub organizacja jest gotowa zapłacić okup, stają się celem przyszłych ataków.

February 3, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.