STHORM Ransomware dołącza do rodziny klonów Phobos

Oprogramowanie ransomware SHTORM należy do rodziny ransomware Phobos, jak odkryli nasi badacze złośliwego oprogramowania podczas badania próbek złośliwego oprogramowania przesłanych na stronę VirusTotal. Złośliwe oprogramowanie szyfruje dane, zmienia nazwy plików i generuje pliki info.hta i info.txt, które służą jako żądanie okupu.

Aby zmienić nazwę plików, SHTORM dodaje identyfikator ofiary, adres e-mail mjk20@tutanota.com oraz rozszerzenie „.SHTORM”. Na przykład zmodyfikowałby „1.jpg” na „1.jpg.id[9ECFA84E-3351].[mjk20@tutanota.com].SHTORM”, „2.png” na „2.png.id[9ECFA84E- 3351].[mjk20@tutanota.com].SHTORM” i tak dalej.

Zgodnie z żądaniem okupu pliki ofiary zostały zaszyfrowane z powodu problemu z bezpieczeństwem jej komputera. Ofiary muszą skontaktować się z mjk20@tutanota.com, podając identyfikator podany w temacie e-maila, jeśli chcą odzyskać swoje pliki. Jeśli ofiara nie otrzyma odpowiedzi w ciągu 24 godzin, zaleca się skontaktowanie z atakującymi za pośrednictwem Telegramu (@Stop_24) lub komunikatora TOX. Żądanie okupu ostrzega również ofiary przed zmienianiem nazw zaszyfrowanych plików lub używaniem oprogramowania innych firm do odszyfrowywania ich danych, ponieważ może to spowodować nieodwracalną utratę danych. Ponadto notatka odradza ofiarom szukanie usług odszyfrowywania od stron trzecich, ponieważ może to prowadzić do zwiększonych kosztów odszyfrowania. Cena za odszyfrowanie jest wymagana w bitcoinach i zależy od tego, jak szybko ofiara skontaktuje się z atakującymi.

Żądanie okupu STORM jest zgodne ze zwykłym modelem Fobosa

Pełny tekst żądania okupu SHTORM brzmi następująco:

Wszystkie twoje pliki zostały zaszyfrowane!
Wszystkie twoje pliki zostały zaszyfrowane z powodu problemu z bezpieczeństwem twojego komputera. Jeśli chcesz je przywrócić, napisz do nas na adres e-mail mjk20@tutanota.com
Wpisz ten identyfikator w tytule wiadomości 9ECFA84E-3351
Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, skontaktuj się z nami przez konto Telegram.org: @Stop_24
Lub napisz do komunikatora TOX: 0DDF76854C8F9E3287F5EC09E4A3533E416F087BC4F7FEFD330277288F96575DFE950C3168DD
Możesz pobrać komunikator TOX tutaj hxxps://tox.chat/
Za odszyfrowanie trzeba zapłacić w bitcoinach. Cena zależy od tego, jak szybko do nas napiszesz. Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.
Bezpłatne odszyfrowywanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam do 3 plików do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 MB (niearchiwizowane), a pliki nie powinny zawierać wartościowych informacji. (bazy danych, kopie zapasowe, duże arkusze Excela itp.)
Jak zdobyć Bitcoiny
Najprostszym sposobem na zakup bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny” i wybrać sprzedawcę według metody płatności i ceny.
hxxps://localbitcoins.com/buy_bitcoins
Możesz także znaleźć inne miejsca do kupowania Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie twoich plików z pomocą osób trzecich może spowodować wzrost ceny (doliczą oni swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Jak możesz chronić swoje dane przed atakami ransomware?

Ataki ransomware mogą być niszczycielskie, ale istnieje kilka środków, które można podjąć, aby chronić swoje dane. Oto kilka porad:

  • Aktualizuj oprogramowanie: upewnij się, że całe oprogramowanie zainstalowane na komputerze jest aktualne, w tym system operacyjny, przeglądarki internetowe i inne aplikacje. Może to pomóc w naprawieniu wszelkich luk w zabezpieczeniach, które mogą występować w starszych wersjach oprogramowania.
  • Używaj silnych haseł: Używaj unikalnych, silnych haseł do wszystkich swoich kont internetowych i unikaj ponownego używania haseł. Rozważ użycie menedżera haseł do generowania i przechowywania złożonych haseł.
  • Regularnie twórz kopie zapasowe swoich danych: regularnie twórz kopie zapasowe ważnych danych i plików na zewnętrznym dysku twardym lub w chmurze. W przypadku ataku ransomware możesz przywrócić dane z kopii zapasowej bez konieczności płacenia okupu.
  • Używaj oprogramowania chroniącego przed złośliwym oprogramowaniem: Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem i aktualizuj je. Może to pomóc w wykrywaniu i usuwaniu złośliwego oprogramowania, w tym oprogramowania ransomware, z systemu.
  • Uważaj na załączniki i łącza do wiadomości e-mail: nie otwieraj załączników do wiadomości e-mail ani nie klikaj łączy od nieznanych nadawców. Cyberprzestępcy często wykorzystują wiadomości phishingowe do rozprzestrzeniania złośliwego oprogramowania.
  • Włącz uwierzytelnianie dwuskładnikowe: Włącz uwierzytelnianie dwuskładnikowe na wszystkich swoich kontach internetowych, gdy tylko jest to możliwe. Może to zapewnić dodatkową warstwę zabezpieczeń, aby zapobiec nieautoryzowanemu dostępowi do kont.
  • Edukuj siebie i swoich pracowników: Edukuj siebie i swoich pracowników na temat zagrożeń związanych z atakami ransomware oraz sposobów ich identyfikowania i zapobiegania im. Regularne szkolenie i świadomość mogą pomóc zmniejszyć ryzyko ataku.

February 23, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.