Shuriken Ransomware zaszyfruje większość plików

ransomware

Podczas badania złośliwych próbek natknęliśmy się na wariant oprogramowania ransomware zidentyfikowanego jako Shuriken. Ten specyficzny typ oprogramowania ransomware nie tylko szyfruje pliki i modyfikuje ich nazwy, ale także generuje żądanie okupu zatytułowane „READ-ME-SHURKEWIN.txt”. Ponadto Shuriken wyświetla kolejną notatkę z żądaniem okupu, zanim ofiary uzyskają dostęp do systemu operacyjnego Windows.

Shuriken modyfikuje nazwy plików, dodając na początku adres e-mail decryption@msgsafe.io i identyfikator ofiary, a także rozszerzenie „.Shuriken”. Na przykład przekształca „1.jpg” w „[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken”, „2.png” w „[decryption@msgsafe.io][9ECFA84E]2.png. Shuriken” i tak dalej.

Obydwa żądania okupu instruują ofiarę, aby skontaktowała się z podanym adresem e-mail decryption@msgsafe.io w celu odszyfrowania. Alternatywny kontaktowy adres e-mail, decryptor@waifu.club, jest udostępniany na wypadek braku odpowiedzi w ciągu 24 godzin. Ponadto w celu szybkiego odszyfrowania zaleca się kontakt z telegramem, @ShurikenAdmin.

Notatka w pliku tekstowym podkreśla pewność odszyfrowania, umożliwiając ofierze przesłanie do 2 plików testowych do bezpłatnego odszyfrowania, ze szczegółowymi wytycznymi dotyczącymi rozmiaru pliku, zawartości i metod kompresji.

Żądanie okupu Shuriken obiecuje odszyfrowanie dwóch plików

Pełny tekst żądania okupu Shuriken brzmi następująco:

Your data are encrypted …

All your files have been encrypted by Shuriken !!!
To decrypt them send e-mail to this address : decryption@msgsafe.io
If you do not receive a response within 24 hours, send an email to this address: decryptor@waifu.club
Need a quick decryption ? Send a telegram message @ShurikenAdmin

Your DECRYPTION ID : -

Enter the ID of your files in the subject!

What is our decryption guarantee?

Before paying you can send us up to 2 test files for free decryption !
The total size of files must be less than 2Mb.(non archived) !
Files should not contain valuable information.(databases,backups) !
Compress the file with zip or 7zip or rar compression programs and send it to us!

W jaki sposób oprogramowanie ransomware może zainfekować Twój system?

Ransomware może przeniknąć do Twojego systemu na różne sposoby, a zrozumienie tych punktów wejścia ma kluczowe znaczenie dla wdrożenia skutecznych środków cyberbezpieczeństwa. Oto typowe sposoby, w jakie oprogramowanie ransomware może zainfekować Twój system:

E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu lub otwarciu powodują uruchomienie oprogramowania ransomware w systemie ofiary. E-maile mogą wyglądać na wiarygodne i często udają faktury, oferty pracy lub pilne wiadomości, aby nakłonić użytkowników do podjęcia działania.

Złośliwe witryny internetowe i pliki do pobrania: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić system na oprogramowanie ransomware. Niektóre witryny mogą zawierać zestawy exploitów, które mogą automatycznie pobierać i instalować oprogramowanie ransomware w podatnych na ataki systemach. Nielegalne pobieranie oprogramowania i pirackie treści są również częstymi źródłami infekcji oprogramowaniem ransomware.

Złośliwe reklamy: złośliwe reklamy, zwane złośliwymi reklamami, polegają na tym, że cyberprzestępcy umieszczają złośliwy kod w reklamach internetowych. Kliknięcie tych reklam lub odwiedzanie zainfekowanych witryn, na których są hostowane, może prowadzić do infekcji ransomware.

Pobieranie metodą drive-by: oprogramowanie ransomware może być dostarczane poprzez pobieranie typu drive-by, podczas którego złośliwe oprogramowanie jest automatycznie pobierane i instalowane, gdy użytkownik odwiedza zainfekowaną lub złośliwą witrynę internetową. Często dzieje się to bez wiedzy i zgody użytkownika.

Oprogramowanie podatne na ataki: wykorzystywanie luk w zabezpieczeniach przestarzałego lub niezałatanego oprogramowania to powszechna metoda stosowana przez osoby atakujące oprogramowanie ransomware. Aby zmniejszyć ryzyko wykorzystania, niezwykle ważne jest aktualizowanie systemu operacyjnego, oprogramowania antywirusowego i wszystkich aplikacji za pomocą najnowszych poprawek zabezpieczeń.

Inżynieria społeczna: Cyberprzestępcy mogą wykorzystywać techniki inżynierii społecznej, aby manipulować osobami, aby podejmowały działania ułatwiające infekcję oprogramowaniem ransomware. Może to obejmować nakłanianie użytkowników do kliknięcia złośliwych łączy, pobrania zainfekowanych plików lub ujawnienia poufnych informacji.

January 4, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.