Popn Ransomware podąża za wzorcem Djvu

ransomware

Podczas badania próbek złośliwych plików napotkaliśmy Popn, odmianę oprogramowania ransomware powiązaną z rodziną Djvu. Popn wdraża szyfrowanie plików w celu zablokowania dostępu do plików i zmienia ich nazwy, dodając rozszerzenie „.Popn”. Dodatkowo generuje żądanie okupu o nazwie „_readme.txt”.

Aby zademonstrować, jak Popn zmienia nazwy plików, konwertuje „1.jpg” na „1.jpg.Popn”, „2.png” na „2.png.Popn” i tak dalej. Należy wspomnieć, że Popn może być dystrybuowany wraz z narzędziami do kradzieży informacji, takimi jak Vidar i RedLine.

Żądanie okupu ma na celu uspokojenie ofiar poprzez zapewnienie im możliwości odzyskania plików. Twierdzi, że szeroka gama plików, takich jak zdjęcia, bazy danych, dokumenty i inne ważne dane, została zaszyfrowana przy użyciu solidnej metody szyfrowania i unikalnego klucza.

Zgodnie z żądaniem okupu jedynym sposobem na odzyskanie dostępu do zaszyfrowanych plików jest zdobycie narzędzia deszyfrującego i odpowiedniego unikalnego klucza, co kosztuje 980 USD.

Niemniej jednak, jeśli ofiary nawiążą kontakt z atakującymi w ciągu pierwszych 72 godzin, kwalifikują się do 50% zniżki, obniżającej cenę do 490 USD. Aby zainicjować komunikację, żądanie okupu podaje dwa adresy e-mail: restorealldata@firemail.cc i gorentos@bitmessage.ch.

Popn Kopie notatek okupu Format Djvu

Pełny tekst żądania okupu Popn brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-WbgTMF1Jmw
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
restorealldata@firemail.cc

Zarezerwuj adres e-mail do kontaktu z nami:
gorentos@bitmessage.ch

Nasze konto na Telegramie:
@datarestore

Twój osobisty identyfikator:

Jak możesz zabezpieczyć swoje dane przed oprogramowaniem ransomware?

Ochrona danych przed oprogramowaniem ransomware wymaga połączenia środków zapobiegawczych i proaktywnych praktyk. Oto kilka podstawowych kroków, które możesz podjąć, aby chronić swoje dane przed atakami ransomware:

  • Regularne kopie zapasowe: regularnie twórz kopie zapasowe ważnych danych i plików na zewnętrznym dysku twardym lub w bezpiecznej chmurze. Gwarantuje to, że nawet jeśli Twoje podstawowe dane zostaną zaszyfrowane przez oprogramowanie ransomware, będziesz mieć czystą kopię zapasową do przywrócenia.
  • Aktualizuj oprogramowanie: Aktualizuj system operacyjny, aplikacje i oprogramowanie zabezpieczające, instalując najnowsze poprawki i aktualizacje. Aktualizacje oprogramowania często zawierają poprawki zabezpieczeń, które mogą chronić przed znanymi lukami w zabezpieczeniach wykorzystywanymi przez oprogramowanie ransomware.
  • Używaj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem: zainstaluj na swoich urządzeniach renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem i aktualizuj je. Programy te mogą pomóc w wykrywaniu i zapobieganiu infekcjom ransomware.
  • Zachowaj ostrożność podczas korzystania z załączników i łączy do wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail lub klikania łączy, zwłaszcza pochodzących z nieznanych lub podejrzanych źródeł. Wiadomości e-mail typu phishing są powszechną metodą dystrybucji oprogramowania ransomware.
  • Ostrożnie włączaj makra: Zachowaj ostrożność podczas włączania makr w dokumentach, zwłaszcza w załącznikach wiadomości e-mail. Makra mogą być używane do dostarczania oprogramowania ransomware.
  • Edukuj pracowników i użytkowników: Edukuj siebie i swoich pracowników na temat ransomware i ataków typu phishing. Podnieś świadomość na temat zagrożeń, znaków ostrzegawczych i najlepszych praktyk, aby nie paść ofiarą takich ataków.
  • Używaj silnych haseł i uwierzytelniania wieloskładnikowego (MFA): Upewnij się, że wszystkie konta są chronione silnymi, unikatowymi hasłami i włączaj uwierzytelnianie wieloskładnikowe, gdy tylko jest to możliwe. Dodaje to dodatkową warstwę bezpieczeństwa do twoich kont.

August 1, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.