Popn Ransomware podąża za wzorcem Djvu
Podczas badania próbek złośliwych plików napotkaliśmy Popn, odmianę oprogramowania ransomware powiązaną z rodziną Djvu. Popn wdraża szyfrowanie plików w celu zablokowania dostępu do plików i zmienia ich nazwy, dodając rozszerzenie „.Popn”. Dodatkowo generuje żądanie okupu o nazwie „_readme.txt”.
Aby zademonstrować, jak Popn zmienia nazwy plików, konwertuje „1.jpg” na „1.jpg.Popn”, „2.png” na „2.png.Popn” i tak dalej. Należy wspomnieć, że Popn może być dystrybuowany wraz z narzędziami do kradzieży informacji, takimi jak Vidar i RedLine.
Żądanie okupu ma na celu uspokojenie ofiar poprzez zapewnienie im możliwości odzyskania plików. Twierdzi, że szeroka gama plików, takich jak zdjęcia, bazy danych, dokumenty i inne ważne dane, została zaszyfrowana przy użyciu solidnej metody szyfrowania i unikalnego klucza.
Zgodnie z żądaniem okupu jedynym sposobem na odzyskanie dostępu do zaszyfrowanych plików jest zdobycie narzędzia deszyfrującego i odpowiedniego unikalnego klucza, co kosztuje 980 USD.
Niemniej jednak, jeśli ofiary nawiążą kontakt z atakującymi w ciągu pierwszych 72 godzin, kwalifikują się do 50% zniżki, obniżającej cenę do 490 USD. Aby zainicjować komunikację, żądanie okupu podaje dwa adresy e-mail: restorealldata@firemail.cc i gorentos@bitmessage.ch.
Popn Kopie notatek okupu Format Djvu
Pełny tekst żądania okupu Popn brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-WbgTMF1Jmw
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
restorealldata@firemail.ccZarezerwuj adres e-mail do kontaktu z nami:
gorentos@bitmessage.chNasze konto na Telegramie:
@datarestoreTwój osobisty identyfikator:
Jak możesz zabezpieczyć swoje dane przed oprogramowaniem ransomware?
Ochrona danych przed oprogramowaniem ransomware wymaga połączenia środków zapobiegawczych i proaktywnych praktyk. Oto kilka podstawowych kroków, które możesz podjąć, aby chronić swoje dane przed atakami ransomware:
- Regularne kopie zapasowe: regularnie twórz kopie zapasowe ważnych danych i plików na zewnętrznym dysku twardym lub w bezpiecznej chmurze. Gwarantuje to, że nawet jeśli Twoje podstawowe dane zostaną zaszyfrowane przez oprogramowanie ransomware, będziesz mieć czystą kopię zapasową do przywrócenia.
- Aktualizuj oprogramowanie: Aktualizuj system operacyjny, aplikacje i oprogramowanie zabezpieczające, instalując najnowsze poprawki i aktualizacje. Aktualizacje oprogramowania często zawierają poprawki zabezpieczeń, które mogą chronić przed znanymi lukami w zabezpieczeniach wykorzystywanymi przez oprogramowanie ransomware.
- Używaj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem: zainstaluj na swoich urządzeniach renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem i aktualizuj je. Programy te mogą pomóc w wykrywaniu i zapobieganiu infekcjom ransomware.
- Zachowaj ostrożność podczas korzystania z załączników i łączy do wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail lub klikania łączy, zwłaszcza pochodzących z nieznanych lub podejrzanych źródeł. Wiadomości e-mail typu phishing są powszechną metodą dystrybucji oprogramowania ransomware.
- Ostrożnie włączaj makra: Zachowaj ostrożność podczas włączania makr w dokumentach, zwłaszcza w załącznikach wiadomości e-mail. Makra mogą być używane do dostarczania oprogramowania ransomware.
- Edukuj pracowników i użytkowników: Edukuj siebie i swoich pracowników na temat ransomware i ataków typu phishing. Podnieś świadomość na temat zagrożeń, znaków ostrzegawczych i najlepszych praktyk, aby nie paść ofiarą takich ataków.
- Używaj silnych haseł i uwierzytelniania wieloskładnikowego (MFA): Upewnij się, że wszystkie konta są chronione silnymi, unikatowymi hasłami i włączaj uwierzytelnianie wieloskładnikowe, gdy tylko jest to możliwe. Dodaje to dodatkową warstwę bezpieczeństwa do twoich kont.





