Ransomware GhostLocker szyfruje pliki ofiar

ransomware

GhostLocker reprezentuje program ransomware stworzony przez grupę cyberprzestępczą GhostSec. Ten typ złośliwego oprogramowania, zaliczany do kategorii oprogramowania ransomware, ma na celu szyfrowanie danych i żądanie zapłaty za ich odszyfrowanie.

W naszym środowisku testowym GhostLocker szyfrował pliki i dodał do ich nazw rozszerzenie „.ghost”. Na przykład oryginalny plik o nazwie „1.jpg” zostanie przekształcony w „1.jpg.ghost”, podczas gdy „2.png” zmieni się w „2.png.ghost” i ten wzór został zastosowany do wszystkich plików, których to dotyczy.

Po zakończeniu procesu szyfrowania zdeponowano żądanie okupu, zwykle zatytułowane „lmao.html”. Warto zauważyć, że nazwa dokumentu HTML może się różnić.

Wiadomość GhostLocker informuje ofiarę, że jej pliki zostały zaszyfrowane przy użyciu algorytmów kryptograficznych RSA-2048 i AES-12 oraz że pobrano wrażliwe dane.

Aby odszyfrować pliki, należy zapłacić okup. Ofiara ma 48 godzin na skontaktowanie się z napastnikami, a niedotrzymanie tego terminu skutkować będzie zwiększeniem kwoty okupu. Odmowa spełnienia żądań cyberprzestępców doprowadzi do zniszczenia danych.

Uwaga ostrzega przed zmianą nazwy zaszyfrowanych plików lub korzystaniem z narzędzi do odzyskiwania innych firm, ponieważ może to spowodować trwałą utratę danych. Ofiara jest również ostrzegana, że zwrócenie się o pomoc do osób trzecich lub władz spowoduje utratę danych i ujawnienie skradzionych treści.

List z żądaniem okupu GhostLocker próbuje zabrzmieć mądrze

Pełny tekst żądania okupu wygenerowanego w pliku „lmao.html” brzmi następująco:

Szafka duchów
Uciekamy, bo możemy

WSZYSTKIE TWOJE WAŻNE PLIKI SĄ KRADZIONE I ZASZYFROWANE
TWÓJ OSOBISTY ID SZYFROWANIA: - (ZAPISZ TO)

Wszystkie Twoje ważne pliki zostały skradzione i zaszyfrowane za pomocą szyfrów wojskowych RSA-2048 i AES-128. Oznacza to, że niezależnie od tego, jak bardzo będziesz się starał, jedynym sposobem na odzyskanie plików jest współpraca z nami i spełnienie naszych żądań.

Masz 48 godzin (2 dni) na skontaktowanie się z nami. Jeśli nie podejmiesz próby skontaktowania się z nami w tym terminie, kwota okupu wzrośnie.

Jeśli nie zapłacisz okupu, Twoje pliki zostaną zniszczone na zawsze.

Możesz skontaktować się z nami w następujący sposób

Uwaga
NIE płać okupu nikomu innemu niż te, które znajdują się na górze strony.
NIE zmieniaj nazw zaszyfrowanych plików
NIE próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych
Jakiekolwiek zaangażowanie organów ścigania/zespołów zajmujących się odzyskiwaniem danych/zewnętrznych dostawców zabezpieczeń doprowadzi do trwałej utraty danych i natychmiastowego ich publicznego udostępnienia

W jaki sposób oprogramowanie ransomware może przeniknąć do Twojego systemu?

Ransomware może przedostać się do systemu różnymi metodami, a zrozumienie tych punktów wejścia ma kluczowe znaczenie dla zapobiegania takim atakom. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może uzyskać dostęp do Twojego systemu:

  • E-maile phishingowe: najpopularniejszą metodą są e-maile phishingowe. Możesz otrzymać wiadomość e-mail, która wygląda na pochodzącą z legalnego źródła, ale zawiera złośliwe załączniki lub łącza. Otwarcie tych załączników lub kliknięcie tych łączy może spowodować pobranie i wykonanie oprogramowania ransomware na Twoim komputerze.
  • Złośliwe witryny internetowe: odwiedzanie złośliwych lub zagrożonych witryn internetowych może narazić system na oprogramowanie ransomware. Strony te mogą wykorzystywać luki w zabezpieczeniach przeglądarki internetowej lub wtyczek w celu pobrania i uruchomienia oprogramowania ransomware.
  • Złośliwe reklamy: reklamy internetowe mogą być wykorzystywane do dystrybucji oprogramowania ransomware. Cyberprzestępcy mogą umieszczać złośliwe reklamy w legalnych witrynach internetowych, a kliknięcie ich może spowodować nieumyślne pobranie oprogramowania ransomware.
  • Pobieranie Drive-By: Niektóre strony internetowe są zaprojektowane tak, aby automatycznie pobierać pliki na Twój komputer bez Twojej zgody. Te pobierane automatycznie mogą zainstalować oprogramowanie ransomware, jeśli Twój system nie jest odpowiednio chroniony.
  • Luki w oprogramowaniu: Nieaktualne lub niezałatane oprogramowanie może zawierać luki w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware. Aktualizowanie systemu operacyjnego, aplikacji i oprogramowania zabezpieczającego ma kluczowe znaczenie.
  • Ataki na protokół Remote Desktop Protocol (RDP): Cyberprzestępcy mogą wykorzystać słabe lub domyślne dane uwierzytelniające RDP, aby uzyskać zdalny dostęp do Twojego komputera. Po wejściu do środka mogą wdrożyć oprogramowanie ransomware.
  • Złośliwe załączniki: oprogramowanie ransomware może być dostarczane za pośrednictwem złośliwych załączników do wiadomości e-mail, takich jak zainfekowane dokumenty pakietu Microsoft Office lub pliki wykonywalne. Załączniki te mogą wykorzystywać luki w oprogramowaniu lub nakłonić Cię do ich uruchomienia.

October 13, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.