Ransomware Pings obiecuje odszyfrowanie jednego przykładowego pliku

ransomware

Pingi to rodzaj złośliwego oprogramowania, na który zwrócono naszą uwagę podczas badania nowych próbek złośliwego oprogramowania. Nasza analiza wykazała, że Pings działa jako oprogramowanie ransomware, którego celem jest szyfrowanie plików, przedstawianie żądania okupu oznaczonego „FILE RECOVERY.txt” i zmienianie nazw plików poprzez dodanie rozszerzenia „.pings”. Głównym celem Pingów jest zmuszenie ofiar do zapłacenia okupu w zamian za odszyfrowanie ich danych.

Aby zilustrować wpływ polecenia Pings na pliki, rozważ następujące przykłady: „1.jpg” zostaje przekształcony w „1.jpg.pings”, a „2.png” staje się „2.png.pings” i tak dalej. Notatka z żądaniem okupu powiadamia ofiary o zaszyfrowaniu ich plików i zawiera instrukcje dotyczące odszyfrowania. Atakujący żądają płatności w Bitcoinach, zapewniając, że narzędzie deszyfrujące zostanie wysłane po otrzymaniu płatności. W geście pewności notatka pozwala na bezpłatne odszyfrowanie jednego pliku, z zastrzeżeniem określonych ograniczeń dotyczących rozmiaru i zawartości pliku.

Notatka zawiera ostrzeżenie zniechęcające do zmiany nazw zaszyfrowanych plików lub podejmowania prób odszyfrowania przy użyciu oprogramowania firm trzecich, powołując się na ryzyko nieodwracalnej utraty danych. Dodatkowo odradza usuwanie plików z określonym rozszerzeniem, aby zapobiec trwałym uszkodzeniom. Ofiary proszone są o nawiązanie kontaktu z atakującymi za pośrednictwem poczty elektronicznej (new_pings@tutanota.com), korzystając z podanego identyfikatora w celu komunikacji związanej z procedurami okupu i odszyfrowania.

Wysyła pełną treść żądania okupu

Pełny tekst zawarty w żądaniu okupu Pings brzmi następująco:

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
If you delete a file with an extension (_TMP) This will cause this file to permanently damage!!!!!

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Jeżeli chcesz je przywrócić napisz do nas na maila
new_pings@tutanota.com
Wpisz ten identyfikator w tytule wiadomości
ID:-

W jaki sposób oprogramowanie ransomware może zainfekować Twój system?

Ransomware może zainfekować Twój system na różne sposoby, a atakujący stale udoskonalają swoje techniki. Oto typowe sposoby, w jakie oprogramowanie ransomware może przedostać się do systemu:

E-maile phishingowe: Jedną z najpowszechniejszych metod są e-maile phishingowe. Osoby atakujące wysyłają zwodnicze e-maile zawierające złośliwe załączniki lub łącza. Kliknięcie tych łączy lub otwarcie zainfekowanych załączników może spowodować pobranie i wykonanie oprogramowania ransomware.

Złośliwe witryny i reklamy: odwiedzanie zainfekowanych lub złośliwych witryn i klikanie zwodniczych reklam może prowadzić do niezamierzonego pobrania oprogramowania ransomware. Pobieranie plików typu drive-by i złośliwe reklamy (złośliwe reklamy) to typowe taktyki stosowane przez cyberprzestępców.

Zestawy exploitów: Cyberprzestępcy mogą używać zestawów exploitów, aby wykorzystać luki w oprogramowaniu lub przeglądarkach. Gdy użytkownik odwiedza zaatakowaną witrynę internetową, zestaw exploitów skanuje w poszukiwaniu luk w zabezpieczeniach i dostarcza oprogramowanie ransomware w celu wykorzystania tych słabych punktów.

Złośliwe aktualizacje oprogramowania: osoby atakujące mogą złamać legalne aktualizacje oprogramowania lub wykorzystać fałszywe aktualizacje oprogramowania do dystrybucji oprogramowania ransomware. Użytkownicy, którzy nieświadomie instalują te aktualizacje, mogą przypadkowo zainfekować swoje systemy.

Luki w zabezpieczeniach sieci: wykorzystanie luk w infrastrukturze bezpieczeństwa sieci umożliwia boczne rozprzestrzenianie się oprogramowania ransomware w różnych systemach. Może się to zdarzyć, jeśli system nie zostanie odpowiednio załatany lub jeśli środki bezpieczeństwa nie zostaną odpowiednio wdrożone.

Aby chronić się przed oprogramowaniem ransomware, konieczne jest utrzymywanie aktualnego oprogramowania zabezpieczającego, regularne aktualizowanie systemów i oprogramowania, zachowanie ostrożności podczas klikania łączy lub otwierania załączników oraz wdrażanie odpowiednich praktyk bezpieczeństwa, takich jak kopie zapasowe danych i segmentacja sieci. Regularne szkolenia użytkowników w zakresie świadomości cyberbezpieczeństwa mogą również pomóc zmniejszyć ryzyko padnięcia ofiarą ataków oprogramowania ransomware.

January 12, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.