Co to jest oprogramowanie ransomware EMBARGO?
EMBARGO to forma ransomware, złośliwego oprogramowania zaprojektowanego do szyfrowania plików na zainfekowanym urządzeniu. To konkretne oprogramowanie ransomware zmienia nazwy plików poprzez dodanie losowego rozszerzenia i tworzy notatkę z żądaniem okupu o nazwie „HOW_TO_RECOVER_FILES.txt”. Na przykład może zmienić nazwę „1.jpg” na „1.jpg.564ba1” i „2.png” na „2.png.564ba1”.
Table of Contents
Notatka o okupie
Żądanie okupu od oprogramowania ransomware EMBARGO twierdzi, że napastnicy przeniknęli do sieci, pobrali poufne dokumenty i zaszyfrowali system. Instruuje ofiarę, aby skontaktowała się z atakującymi przed określonym terminem, aby odszyfrować system i zapobiec ujawnieniu poufnych informacji. W notatce znajduje się link umożliwiający pobranie przeglądarki Tor i zarejestrowanie konta oraz ostrzeżenie przed modyfikowaniem plików. Zawiera instrukcje dotyczące kontaktowania się z atakującymi i obiecuje narzędzie do odszyfrowania po dokonaniu płatności.
Notatka EMBARGO Ransomware brzmi następująco:
Your network has been chosen for Security Audit by EMBARGO Team.
We successfully infiltrated your network, downloaded all important and sensitive documents, files, databases, and encrypted your systems.
You must contact us before the deadline 2024-05-21 06:25:37 +0000 UTC, to decrypt your systems and prevent your sensitive information from disclosure on our blog:
-Do not modify any files or file extensions. Your data maybe lost forever.
Instructions:
1. Download torbrowser: hxxps://www.torproject.org/download/
2. Go to your registration link:
=================================
-
=================================
3. Register an account then loginIf you have problems with this instructions, you can contact us on TOX:
-After payment for our services, you will receive:
- decrypt app for all systems
- proof that we delete your data from our systems
- full detail pentest report
- 48 hours support from our professional team to help you recover systems and develop Disaster Recovery planIMPORTANT: After 2024-05-21 06:25:37 +0000 UTC deadline, your registration link will be disabled and no new registrations will be allowed.
If no account has been registered, your keys will be deleted, and your data will be automatically publish to our blog and/or sold to data brokers.WARNING: Speak for yourself. Our team has many years experience, and we will not waste time with professional negotiators.
If we suspect you to speaking by professional negotiators, your keys will be immediate deleted and data will be published/sold.
Zrozumienie oprogramowania ransomware
Ransomware szyfruje pliki na komputerze, czyniąc je niedostępnymi do czasu użycia narzędzia deszyfrującego. Zazwyczaj tylko atakujący mogą udostępnić to narzędzie. Zapłata okupu jest ryzykowna, ponieważ nie ma gwarancji, że atakujący dostarczą narzędzie deszyfrujące. Czasami w Internecie dostępne są bezpłatne narzędzia do odszyfrowywania, a pliki można przywrócić z kopii zapasowych, unikając konieczności płacenia. Usunięcie oprogramowania ransomware ma kluczowe znaczenie, aby zapobiec jego rozprzestrzenianiu się na inne komputery w sieci lub szyfrowaniu większej liczby plików w tym samym systemie.
Ogólna charakterystyka oprogramowania ransomware
W atakach ransomware pliki są szyfrowane przy użyciu silnych algorytmów kryptograficznych, a osoby atakujące żądają zapłaty w kryptowalutach za narzędzia deszyfrujące. Ofiary otrzymują instrukcje dotyczące sposobu komunikacji z napastnikiem i dokonania płatności. Istnieją różne warianty oprogramowania ransomware, takie jak ZHO, OCEANS i GhosHacker. Regularne tworzenie kopii zapasowych plików na zdalnych serwerach lub odłączonych urządzeniach pamięci masowej jest niezbędne, aby odzyskać dane bez płacenia okupu w przypadku ataku.
Wektory infekcji
Ransomware rozprzestrzenia się różnymi metodami, w tym złośliwymi wiadomościami e-mail z załącznikami lub linkami, lukami w zabezpieczeniach nieaktualnych systemów operacyjnych lub oprogramowania, pirackim oprogramowaniem oraz zainfekowanymi narzędziami do łamania zabezpieczeń lub generatorami kluczy. Użytkownicy mogą również infekować swoje komputery poprzez złośliwe reklamy online, fałszywe aktualizacje systemu, pliki do pobrania z sieci peer-to-peer, zewnętrzne platformy pobierania, oszustwa związane z pomocą techniczną i zainfekowane dyski USB. Cyberprzestępcy wykorzystują różne formaty plików do wdrażania złośliwego oprogramowania, takie jak złośliwe pliki PDF, pliki wykonywalne, dokumenty MS Office, pliki skryptów, archiwa i pliki ISO.
Ochrona przed oprogramowaniem ransomware
Aby chronić się przed infekcjami oprogramowaniem ransomware, aktualizuj system operacyjny, przeglądarki internetowe i oprogramowanie. Korzystaj z zaufanego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem oraz unikaj otwierania załączników do wiadomości e-mail lub łączy z nieznanych lub podejrzanych źródeł. Pobieraj oprogramowanie wyłącznie z oficjalnych witryn lub sklepów z aplikacjami i unikaj sieci peer-to-peer, podejrzanych witryn, zewnętrznych programów do pobierania i pirackiego oprogramowania. Jeśli Twój komputer jest już zainfekowany EMBARGO, przeprowadź skanowanie programem anty-malware, aby usunąć ransomware.





