Nnll Ransomware szyfruje większość plików
Podczas sprawdzania przesłanych ostatnio próbek plików natknęliśmy się na wariant ransomware Nnll. Ransomware działa poprzez szyfrowanie danych, a następnie żądanie okupu za ich odszyfrowanie.
Po uruchomieniu ransomware Nnll szyfruje pliki i dodaje rozszerzenie „.nnll” do ich nazw. Na przykład oryginalny plik o nazwie „1.jpg” zmieni nazwę na „1.jpg.nnll”, a plik „2.png” zmieni nazwę na „2.png.nnll” i tak dalej. Po zakończeniu procesu szyfrowania generowana jest notatka z żądaniem okupu zatytułowana „_Readme.txt”.
Notatka z żądaniem okupu powiązana z oprogramowaniem ransomware Nnll zapewnia ofierze, że jej zaszyfrowane bazy danych, dokumenty, zdjęcia i inne istotne pliki będą mogły zostać odzyskane. Nakazuje ofierze zdobycie klucza deszyfrującego i oprogramowania od złośliwych aktorów. Koszt tej usługi wynosi 980 dolarów, z możliwością 50% zniżki (490 dolarów), jeśli ofiara skontaktuje się z cyberprzestępcami w ciągu 72 godzin. Przed dokonaniem płatności ofiara może zweryfikować proces deszyfrowania, wysyłając atakującemu pojedynczy zaszyfrowany plik.
Nnll obiecuje odszyfrowanie pojedynczego pliku
Pełny tekst żądania okupu Nnll brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne pliki, są szyfrowane
z najsilniejszym szyfrowaniem i unikalnym kluczem.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-O0PCajl3M8
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder swojej poczty e-mail „Spam” lub „Śmieci”, jeśli nie otrzymasz odpowiedzi w ciągu 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
datarestorehelp@proton.meZarezerwuj adres e-mail do kontaktu z nami:
supportys@airmail.ccTwój dowód osobisty:
Jak najlepiej chronić swój system przed atakami ransomware?
Ochrona systemu przed atakami oprogramowania ransomware wymaga połączenia proaktywnych środków i najlepszych praktyk w zakresie cyberbezpieczeństwa. Oto kilka skutecznych sposobów ochrony systemu przed oprogramowaniem ransomware:
- Aktualizuj oprogramowanie: upewnij się, że Twój system operacyjny, aplikacje i oprogramowanie zabezpieczające są regularnie aktualizowane za pomocą najnowszych poprawek zabezpieczeń. Wiele ataków oprogramowania ransomware wykorzystuje znane luki w zabezpieczeniach, którym można było zapobiec dzięki aktualizacjom.
- Używaj niezawodnego oprogramowania zabezpieczającego: Zainstaluj w swoim systemie renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem. Upewnij się, że jest ustawiony na automatyczną aktualizację i regularne skanowanie. Niektóre programy zabezpieczające oferują także funkcje ochrony specyficzne dla oprogramowania ransomware.
- Utwórz kopię zapasową danych: regularnie twórz kopie zapasowe ważnych danych w rozwiązaniu do tworzenia kopii zapasowych w trybie offline lub w chmurze. W przypadku ataku ransomware posiadanie kopii zapasowych plików umożliwi przywrócenie danych bez płacenia okupu.
- Włącz zaporę: Aktywuj i skonfiguruj zaporę w swoim systemie. Zapory ogniowe mogą pomóc w blokowaniu nieautoryzowanego dostępu i zapobieganiu rozprzestrzenianiu się złośliwego oprogramowania.
- Zachowaj ostrożność, korzystając z wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników wiadomości e-mail lub klikania łączy, zwłaszcza jeśli nadawca jest nieznany lub wiadomość e-mail wydaje się podejrzana. Cyberprzestępcy często wykorzystują wiadomości e-mail phishingowe do dystrybucji oprogramowania ransomware.
- Wyłącz makra: Wyłącz makra w dokumentach, zwłaszcza jeśli pochodzą z niezaufanych źródeł. Makra są powszechną metodą dostarczania oprogramowania ransomware.
- Używaj silnych haseł: wdrażaj silne, unikalne hasła do wszystkich swoich kont i włączaj uwierzytelnianie dwuskładnikowe (2FA), jeśli to możliwe. Utrudni to atakującym uzyskanie nieautoryzowanego dostępu do Twoich systemów.