NUURI Ransomware to wariant Phobos
Podczas badania próbek plików nasz zespół badaczy złośliwego oprogramowania wykrył nowe oprogramowanie ransomware o nazwie NURRI. Dalsza analiza wykazała, że NURRI jest częścią rodziny ransomware Phobos. To złośliwe oprogramowanie szyfruje pliki i modyfikuje ich nazwy, dodając rozszerzenie ".NURRI" wraz z identyfikatorem ofiary i adresem e-mail (nury_espitia@tuta.io). Dodatkowo NURRI pozostawia dwa żądania okupu, a mianowicie „info.hta” i „info.txt”.
Aby zilustrować, w jaki sposób NURRI zmienia nazwy zaszyfrowanych plików, weźmy przykład: plik pierwotnie nazwany „1.jpg” zostałby zmieniony na „1.jpg.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI”, podczas gdy „2.png” zmieni się w „2.png.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI” i tak dalej.
Żądanie okupu wyjaśnia, że wszystkie pliki zostały zaszyfrowane z powodu problemu z bezpieczeństwem na komputerze użytkownika. Zapewnia adres e-mail (nury_espitia@tuta.io) oraz identyfikator umożliwiający skontaktowanie się z atakującymi w celu zainicjowania procesu przywracania plików. Zapłata okupu, żądana w bitcoinach, różni się w zależności od tego, jak szybko użytkownik kontaktuje się z atakującymi.
Notatka wspomina również o opcji wysłania przez użytkownika do trzech plików do bezpłatnego odszyfrowania jako gwarancji. Odradza zmienianie nazw zaszyfrowanych plików lub używanie oprogramowania deszyfrującego innych firm, aby uniknąć trwałej utraty danych lub stania się ofiarą oszustwa. Druga notatka z żądaniem okupu ("info.txt") zawiera dodatkowe informacje kontaktowe, takie jak nazwa użytkownika Telegram (@HostUppp).
Nota okupu NUURI prosi o okup Bitcoin
Pełny tekst żądania okupu NUURI brzmi następująco:
Wszystkie twoje pliki zostały zaszyfrowane!
Wszystkie twoje pliki zostały zaszyfrowane z powodu problemu z bezpieczeństwem twojego komputera. Jeśli chcesz je przywrócić, napisz do nas na e-mail nury_espitia@tuta.io
Wpisz ten identyfikator w tytule wiadomości -
Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, skontaktuj się z nami przez konto Telegram.org: @HostUppp
Za odszyfrowanie trzeba zapłacić w bitcoinach. Cena zależy od tego, jak szybko do nas napiszesz. Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.
Bezpłatne odszyfrowywanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam do 3 plików do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 MB (niearchiwizowane), a pliki nie powinny zawierać wartościowych informacji. (bazy danych, kopie zapasowe, duże arkusze Excela itp.)
Jak zdobyć Bitcoiny
Najprostszym sposobem na zakup bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny” i wybrać sprzedawcę według metody płatności i ceny.
hxxps://localbitcoins.com/buy_bitcoins
Możesz także znaleźć inne miejsca do kupowania Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie twoich plików z pomocą osób trzecich może spowodować wzrost ceny (doliczą swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.
Jak możesz chronić swoje dane przed atakami ransomware podobnymi do NUURI?
Ochrona danych przed atakami ransomware, takimi jak NURRI, wymaga proaktywnego podejścia i kombinacji środków zapobiegawczych. Oto kilka kroków, które możesz podjąć, aby zwiększyć bezpieczeństwo swoich danych:
- Twórz kopie zapasowe danych: regularnie twórz kopie zapasowe ważnych plików w rozwiązaniu do przechowywania w trybie offline lub w chmurze. Upewnij się, że kopie zapasowe są zaszyfrowane i okresowo weryfikuj ich integralność.
- Aktualizuj oprogramowanie: instaluj aktualizacje i poprawki dla swojego systemu operacyjnego, aplikacji i oprogramowania zabezpieczającego. Te aktualizacje często zawierają ważne poprawki zabezpieczeń, które mogą chronić przed znanymi lukami w zabezpieczeniach.
- Używaj solidnego oprogramowania zabezpieczającego: zainstaluj i utrzymuj renomowane oprogramowanie antywirusowe/antymalware na wszystkich swoich urządzeniach. Aktualizuj go i regularnie skanuj, aby wykrywać i usuwać potencjalne zagrożenia.
- Zachowaj ostrożność podczas pobierania załączników do wiadomości e-mail i pobierania: Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail lub pobierania plików z niezaufanych lub podejrzanych źródeł. Unikaj klikania łączy w niechcianych wiadomościach e-mail i uważaj na pobieranie plików z niezweryfikowanych witryn.
- Włącz silne ustawienia zabezpieczeń: wykorzystaj wbudowane funkcje bezpieczeństwa, takie jak zapory ogniowe i blokowanie wyskakujących okienek, aby dodać dodatkową warstwę ochrony. Włącz automatyczne skanowanie załączników do wiadomości e-mail i pobieranych plików w poszukiwaniu złośliwego oprogramowania.
- Edukuj siebie i swoich pracowników: Bądź na bieżąco z najnowszymi technikami phishingu i socjotechniki stosowanymi w atakach ransomware. Trenuj siebie i swoich pracowników, aby identyfikować i unikać podejrzanych wiadomości e-mail, linków i załączników.
- Włącz zabezpieczenia makr: domyślnie wyłączaj makra w aplikacjach biurowych i włączaj je tylko wtedy, gdy jest to konieczne. Zachowaj ostrożność, gdy pojawi się monit o włączenie makr w dokumentach z nieznanych lub niezaufanych źródeł.
- Używaj silnych, unikalnych haseł: stosuj silne, złożone hasła do wszystkich swoich kont i unikaj ponownego używania haseł na wielu platformach. Rozważ użycie menedżera haseł do bezpiecznego przechowywania i generowania unikalnych haseł.
- Włącz uwierzytelnianie dwuskładnikowe (2FA): Włącz 2FA, gdy tylko jest to możliwe, aby dodać dodatkową warstwę zabezpieczeń. Wymaga to od użytkowników podania dodatkowej metody weryfikacji, takiej jak unikalny kod wysłany na ich urządzenie mobilne wraz z hasłem.





