Byee Ransomware może być wersją testową
Nasz zespół natknął się na program ransomware znany jako Byee podczas rutynowego sprawdzania przesłanych nowych próbek plików. Ta kategoria złośliwego oprogramowania jest specjalnie zaprojektowana do szyfrowania danych i żądania okupu w zamian za umożliwienie ich odszyfrowania.
Po uruchomieniu Byee na naszej maszynie testowej zaczął szyfrować pliki i dodał rozszerzenie „.byee” do ich nazw. Na przykład plik początkowo oznaczony jako „1.jpg” został przekształcony w „1.jpg.byee”, „2.png” stał się „2.png.byee” i tak dalej. Następnie utworzono żądanie okupu zatytułowane „read_it-EC.txt”.
Wiadomość przekazywana przez ransomware Byee jest niezwykle zwięzła. Daje ofierze pewność, że może odzyskać zaszyfrowane pliki. Notatka kończy się podaniem danych kontaktowych cyberprzestępców.
Żądanie okupu sugeruje, że oprogramowanie ransomware może być nadal w fazie rozwoju i może być powiązane z mniej wykwalifikowanym ugrupowaniem zagrażającym, który wciąż testuje nowe wersje.
Do widzenia okup zapewnia kontakt telegramowy
Pełny tekst żądania okupu Byee brzmi następująco:
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak dokumenty, zdjęcia, bazy danych i inne, są szyfrowane
Aby skontaktować się z telegramem: -Miłego dnia!
Jak możesz chronić swoje dane przed oprogramowaniem ransomware jak Byee?
Ochrona danych przed oprogramowaniem ransomware takim jak Byee wymaga wieloaspektowego podejścia, które łączy najlepsze praktyki w zakresie cyberbezpieczeństwa i proaktywne środki. Oto kilka kroków, które możesz podjąć, aby zabezpieczyć swoje dane:
- Regularne kopie zapasowe: regularnie twórz kopie zapasowe swoich danych w trybie offline lub w bezpiecznej chmurze. Upewnij się, że kopie zapasowe są zautomatyzowane i wykonywane często. W przypadku ataku ransomware możesz przywrócić swoje dane bez płacenia okupu.
- Aktualizuj oprogramowanie: aktualizuj system operacyjny, oprogramowanie i aplikacje. Wiele ataków ransomware wykorzystuje luki w nieaktualnym oprogramowaniu. Włącz automatyczne aktualizacje, jeśli to możliwe.
- Bezpieczeństwo poczty e-mail: zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail. Unikaj otwierania podejrzanych e-maili i pobierania załączników z nieznanych źródeł. Wdróż filtrowanie poczty e-mail i oprogramowanie antywirusowe w celu wykrywania złośliwych wiadomości e-mail.
- Szkolenia pracowników: Edukuj pracowników na temat zagrożeń związanych z oprogramowaniem ransomware i najlepszych praktyk. Naucz ich, jak rozpoznawać wiadomości e-mail phishingowe i unikać klikania podejrzanych łączy lub pobierania nieznanych plików.
- Bezpieczeństwo sieci: Stosuj solidną zaporę sieciową, system wykrywania włamań i rozwiązania antywirusowe. Regularnie skanuj swoją sieć pod kątem luk w zabezpieczeniach i niezwłocznie instaluj poprawki zabezpieczeń.
- Kontrola dostępu: Ogranicz dostęp użytkowników do wrażliwych danych i systemów. Wdrażaj zasadę najmniejszych uprawnień (PoLP), aby mieć pewność, że użytkownicy mają dostęp tylko do zasobów niezbędnych do wykonywania ich ról.