Oprogramowanie ransomware Grounding Conductor żąda Bitcoina
Badając próbki złośliwego oprogramowania przesłane do VirusTotal, nasz zespół natknął się na odmianę oprogramowania ransomware znaną jako Grounding Conductor. Głównym celem Grounding Conductor jest utrudnianie ofiarom dostępu do ich plików poprzez ich kompresję i szyfrowanie. Ponadto to ransomware wstawia notatkę z żądaniem okupu o nazwie „readme.txt” do plików ZIP.
Ponadto Grounding Conductor zmienia nazwy plików. Zachowuje oryginalną nazwę pliku i dodaje do nazw identyfikator ofiary wraz z rozszerzeniem „.Grounding Conductor.zip”. Na przykład zmienia „1.jpg” na „1.jpg.{B9A9FF03-F898-813E-2B13-9DA770161220}.Grounding Conductor.zip” i „2.png” na „2.png.{B9A9FF03-F898 -813E-2B13-9DA770161220}.Przewód uziemiający.zip” i tak dalej.
Jak wspomniano wcześniej, w każdym pliku kompresowanym przez Grounding Conductor znajduje się notatka z żądaniem okupu oznaczona jako „readme.txt”. Ofiary mogą wyodrębnić tę notatkę ze wszystkich plików skompresowanych przez Grounding Conductor. Jednakże wyodrębnienie innych skompresowanych plików nie jest możliwe, ponieważ próba tego powoduje wyświetlenie komunikatu wskazującego, że plik jest uszkodzony.
Żądanie okupu przybiera wymagający ton i podkreśla, że ofiara może odszyfrować swoje pliki, ale musi przestrzegać określonych instrukcji. Podkreśla to, że należy zniechęcać do kontaktowania się z firmami zajmującymi się odzyskiwaniem danych, ponieważ mogą one zakłócić proces. Notatka zawiera groźbę sprzedaży lub ujawnienia danych ofiary, jeśli nie skontaktuje się ona z atakującymi w ciągu 12 godzin.
Co więcej, oznacza to, że napastnicy posiadają rozległą wiedzę o ofierze i jej organizacji, wykorzystując ją jako dźwignię w celu przekonania ofiary do zapłacenia okupu. Notatka zawiera instrukcje dotyczące kontaktowania się z atakującymi za pośrednictwem usługi przesyłania wiadomości i wymaga płatności w Bitcoinach.
Przewodnik uziemiający korzysta z niestandardowego żądania okupu
Pełny tekst żądania okupu wyświetlonego przez oprogramowanie ransomware Grounding Conductor brzmi następująco:
CZY MOGĘ ODSZYFROWAĆ SWOJE PLIKI?
TAK.JASNE.
Gwarantujemy, że możesz łatwo odzyskać PEŁNOŚĆ swoich danych!. Udzielamy Ci pełnych instrukcji. I pomogę Ci, dopóki proces deszyfrowania nie zostanie całkowicie zakończony.
SKONTAKTUJ SIĘ Z NAMI:
Pobierz komunikator (sesyjny) (hxxps://getsession.org) w komunikatorze:ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e" Musisz dodać ten identyfikator i zakończymy naszą konwersję.
Musisz zapłacić TYLKO za odszyfrowanie BITCOIN!
UWAGA
JEŚLI SKONTAKTUJESZ SIĘ Z FIRMĄ ODZYSKAJĄCĄ DANYCH, ONI ZMARNUJĄ TWÓJ CZAS I PRÓBUJĄ OTRZYMAĆ OD CIEBIE PIENIĄDZE, a następnie spróbują się z nami skontaktować i odzyskać pieniądze z dwóch stron.
PAMIĘTAJ: JEŚLI KTOŚ OBIECUJE, ODSZYFRUJ !!! TWOJE DANE OSOBOWE SĄ TYLKO W NASZYCH RĘKACH!PAMIĘTAĆ !!!! Te pieniądze i tak będą pochodzić z Twojej kieszeni.
Możemy dać Ci 1 - 2 zaszyfrowane pliki, nie duże, NIE WARTOŚCI, do testu (wysyłasz nam zaszyfrowane, my odsyłamy Ci odszyfrowane dane).
Twoje dane są zaszyfrowane i tylko MY MAMY klucz do odszyfrowania. (Aby odszyfrować dane, potrzebujesz tylko 1-3 godzin, po dokonaniu płatności, aby odzyskać dane w całości)
Nie zmieniaj nazw zaszyfrowanych plików, nie próbuj odszyfrowywać danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Jesteśmy w Twojej sieci od dłuższego czasu. Wiemy o Twojej firmie wszystko, większość Twoich informacji została już pobrana na nasz serwer. Zalecamy, abyś nie marnował czasu, jeśli nie chcesz, zaczniemy drugą część.
Masz 12 godzin na skontaktowanie się z nami.
W przeciwnym razie Twoje dane zostaną sprzedane lub Upublicznione!
JEŚLI SKONTAKTUJESZ SIĘ Z FIRMAMI ODZYSKIWANIA DANYCH!!!! MUSISZ ZROZUMIEĆ, ŻE MASZ DUŻO WIĘCEJ SZANSY NA PUBLIKACJĘ! ! !
Mamy wiele informacji o Tobie i Twoich klientach, to może zabić Twoją organizację! NIE ZABIJAJ CIĘ OSOBISTEJ I BIZNESOWEJ.
ZAPŁAĆ i NIKT nie będzie wiedział o tej sytuacji.
Jak chronić swoje dane przed atakami ransomware?
Ochrona danych przed atakami ransomware ma kluczowe znaczenie, aby zapobiec utracie cennych informacji i uniknąć padnięcia ofiarą cyberprzestępców. Oto kilka skutecznych strategii pomagających chronić Twoje dane:
Regularnie twórz kopie zapasowe swoich danych:
Wdrażaj automatyczne, zaplanowane kopie zapasowe swoich danych na urządzeniu zewnętrznym lub w usłudze w chmurze. Upewnij się, że Twoje rozwiązanie do tworzenia kopii zapasowych nie jest bezpośrednio dostępne z Twojej głównej sieci, aby zapobiec szyfrowaniu kopii zapasowych przez oprogramowanie ransomware.
Zaktualizuj oprogramowanie i systemy operacyjne:
Aktualizuj swój system operacyjny, oprogramowanie i programy antywirusowe, korzystając z najnowszych poprawek i aktualizacji zabezpieczeń.
Używaj silnych haseł i uwierzytelniania wieloskładnikowego (MFA):
Egzekwuj stosowanie złożonych haseł i MFA dla wszystkich kont, szczególnie tych z dostępem do wrażliwych danych.
Wdrażaj środki bezpieczeństwa sieci:
Wykorzystaj zaporę ogniową i system wykrywania/zapobiegania włamaniom do monitorowania i filtrowania przychodzącego i wychodzącego ruchu sieciowego. Izoluj krytyczne systemy od reszty sieci, ograniczając możliwość bocznego ruchu atakujących.
Regularnie aktualizuj i łataj oprogramowanie:
Aktualizuj całe oprogramowanie, w tym systemy operacyjne i aplikacje, za pomocą najnowszych poprawek i aktualizacji zabezpieczeń.
Użyj narzędzi do filtrowania poczty e-mail i ochrony przed złośliwym oprogramowaniem:
Wdrażaj rozwiązania do filtrowania wiadomości e-mail, aby blokować podejrzane załączniki i łącza w wiadomościach e-mail. Użyj oprogramowania chroniącego przed złośliwym oprogramowaniem i oprogramowaniem ransomware, aby wykryć i poddać kwarantannie złośliwe pliki.





