Duralock Ransomware zwiększa okup w ciągu trzech dni
Duralock to rodzaj oprogramowania ransomware należącego do rodziny ransomware MedusaLocker. Duralock szyfruje pliki i dodaje do ich nazw rozszerzenie „.duralock05”. W rezultacie oryginalny plik o nazwie „1.jpg” będzie wyświetlany jako „1.jpg.duralock05” i tak dalej. Należy pamiętać, że liczba w rozszerzeniu może się różnić w zależności od wariantu oprogramowania ransomware. Następnie generowana jest notatka z żądaniem okupu zatytułowana „HOW_TO_BACK_FILES.html”.
Wiadomość przekazana przez Duralock wskazuje, że to oprogramowanie ransomware atakuje w szczególności firmy, a nie indywidualnych użytkowników. Powiadamia ofiarę o zaszyfrowaniu jej danych i stwierdza, że z sieci firmowej zostały wykradzione dane poufne lub osobiste.
Ofiarę wyraźnie ostrzega się przed zmianą nazw lub zawartości zaszyfrowanych plików lub próbami użycia oprogramowania do odzyskiwania danych innych firm, ponieważ takie działania mogą spowodować, że plików nie będzie można odzyskać.
Notatka z żądaniem okupu zawiera żądanie zapłaty w zamian za odszyfrowanie, a jeśli ofiara odmówi, wyekstrahowane dane zostaną wycieknięte lub sprzedane. Przed dokonaniem płatności można przetestować możliwość odszyfrowania, wysyłając atakującym maksymalnie trzy nieistotne pliki. Brak kontaktu z cyberprzestępcami w ciągu 72 godzin spowoduje zwiększenie kwoty okupu.
Pełna treść listu z żądaniem okupu Duralock
Pełny tekst żądania okupu Duralock brzmi następująco:
YOUR PERSONAL ID:
YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
assistant01@backup.capital
assistant01@decodezone.netTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
Jak chronić swoje dane przed oprogramowaniem ransomware?
Ochrona danych przed oprogramowaniem ransomware ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie. Oto kilka niezbędnych kroków i najlepszych praktyk, które pomogą chronić Twoje dane przed atakami oprogramowania ransomware:
Regularne kopie zapasowe:
Regularnie twórz kopie zapasowe ważnych danych i plików na zewnętrznym urządzeniu magazynującym lub w trybie offline. Zalecane jest automatyczne i zaplanowane tworzenie kopii zapasowych.
Upewnij się, że Twoje rozwiązanie do tworzenia kopii zapasowych jest niezawodne i okresowo testuj proces przywracania, aby potwierdzić jego skuteczność.
Aktualizuj oprogramowanie:
Regularnie aktualizuj swój system operacyjny, oprogramowanie i aplikacje, aby załatać luki w zabezpieczeniach, które mogą wykorzystać osoby atakujące.
Włącz automatyczne aktualizacje, jeśli to możliwe, aby zapewnić terminowe poprawki zabezpieczeń.
Użyj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem:
Zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem, aby wykrywać i blokować złośliwe programy, w tym oprogramowanie ransomware.
Aktualizuj oprogramowanie zabezpieczające i regularnie skanuj swój system.
Szkolenie i świadomość pracowników:
Edukuj pracowników na temat wiadomości e-mail phishingowych, podejrzanych linków oraz znaczenia weryfikacji źródła przed kliknięciem jakiegokolwiek łącza lub pobraniem załączników.
Przeprowadzaj regularne sesje szkoleniowe z zakresu cyberbezpieczeństwa, aby informować pracowników o najnowszych zagrożeniach i najlepszych praktykach.
Segmentacja sieci:
Wprowadź segmentację sieci, aby ograniczyć rozprzestrzenianie się oprogramowania ransomware w przypadku zainfekowania jednej części sieci. Może to pomóc w powstrzymaniu skutków ataku.