SNet Ransomware blokuje większość plików

ransomware

Nasz zespół odkrył oprogramowanie ransomware SNet podczas rutynowego badania nowych próbek złośliwego oprogramowania. Ransomware, rodzaj złośliwego oprogramowania, działa poprzez szyfrowanie danych, a następnie żądanie okupu za ich odszyfrowanie.

Po uruchomieniu próbki SNet w naszym systemie testowym zaszyfrował on pliki i dodał rozszerzenie „.SNet” do ich oryginalnych nazw plików. Na przykład plik początkowo nazwany „1.jpg” został przekształcony w „1.jpg.SNet” i ten sam wzór zastosowany do innych zablokowanych plików, np. „2.png” stał się „2.png.SNet”. Po procesie szyfrowania wygenerowano żądanie okupu o nazwie „DecryptNote.txt”.

Wiadomość z żądaniem okupu informowała, że pliki zostały zaszyfrowane, a także ujawniała, że dane ofiary, w tym dokumenty i bazy danych, zostały wykradzione. Brak kontaktu z atakującymi lub odmowa zapłaty okupu mogą skutkować ujawnieniem wyekstrahowanej zawartości.

Aby odzyskać zainfekowane pliki, konieczna byłaby zapłata okupu. Aby sprawdzić możliwość odszyfrowania, ofiara może przesłać cyberprzestępcom do testu dwa małe zaszyfrowane pliki.

Żądanie okupu SNet oferuje odszyfrowanie dwóch plików

Pełny tekst żądania okupu SNet brzmi następująco:

Your Decryption ID: -

Your files are encrypted and We have stored your data on our servers,
including documents, databases, and other files,
and if you don't contact us, we'll extract your sensitive data and leak them.
Trust us, we know what data we should gather.

However, if you want your files returned and your data is secure from leaking,
contact us at the following email addresses:

snetinfo@skiff.com
snetinfo@cyberfear.com

(Remember, if we don't hear from you for a while, we will start leaking data)

What is the guarantee that we won't trick you?

You can send us two random small files in any format,
We will decrypt them for free and return it to you as a guarantee.

Po dokonaniu płatności wyślemy Ci oprogramowanie odszyfrowujące i wyczyścimy wszystkie Twoje dane.
Nikt nie zapłaci nam w przyszłości, jeśli nie udostępnimy Ci deszyfratorów
lub jeśli nie usuniemy Twoich danych po otrzymaniu płatności.

Nie mamy celów politycznych i nie staramy się zaszkodzić Twojej reputacji.
To jest nasza sprawa. Dla nas liczą się tylko pieniądze i reputacja.
Atakujemy firmy na całym świecie i nigdy nie było nieszczęśliwej ofiary po dokonaniu płatności.

W jaki sposób oprogramowanie ransomware może zainfekować Twój komputer?

Ransomware może przedostać się do Twojego komputera różnymi metodami, często wykorzystując luki w zabezpieczeniach lub opierając się na zwodniczych taktykach. Oto typowe sposoby, w jakie oprogramowanie ransomware może zainfekować komputer:

E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po otwarciu lub kliknięciu powodują uruchomienie oprogramowania ransomware w systemie ofiary.

Złośliwe witryny internetowe i pliki do pobrania: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić komputer na oprogramowanie ransomware. Pobieranie plików lub oprogramowania z niezaufanych źródeł zwiększa ryzyko przypadkowej instalacji oprogramowania ransomware.

Wykorzystywanie luk w oprogramowaniu: Twórcy ransomware mogą wykorzystywać luki w zabezpieczeniach systemów operacyjnych lub aplikacji. Brak szybkiej aktualizacji systemu operacyjnego i oprogramowania zwiększa ryzyko padnięcia ofiarą tych exploitów.

Pobieranie Drive-By: niektóre witryny mogą automatycznie pobierać złośliwe pliki na Twój komputer bez Twojej wiedzy i zgody. Takie pobieranie dyskowe można uruchomić po prostu odwiedzając zaatakowaną witrynę internetową.

Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (złośliwe reklamy) do rozprzestrzeniania oprogramowania ransomware. Kliknięcie zainfekowanych reklam lub banerów online może spowodować pobranie i wykonanie oprogramowania ransomware na Twoim komputerze.

Ataki na protokół Remote Desktop Protocol (RDP): Jeśli protokół Remote Desktop Protocol nie jest odpowiednio zabezpieczony, osoby atakujące mogą uzyskać nieautoryzowany dostęp do Twojego komputera i zainstalować oprogramowanie ransomware. Korzystanie z silnych, unikalnych haseł i włączenie uwierzytelniania dwuskładnikowego dla protokołu RDP może pomóc zmniejszyć to ryzyko.

Dyski USB i urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem nośników wymiennych, takich jak dyski USB. Podłączenie zainfekowanego dysku USB do komputera może spowodować wprowadzenie oprogramowania ransomware do systemu.

Inżynieria społeczna: osoby atakujące mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić użytkowników do uruchomienia oprogramowania ransomware. Może to obejmować ukrywanie złośliwych plików jako legalnych lub wykorzystywanie manipulacji społecznościowych w celu przekonania użytkowników do podjęcia działań prowadzących do instalacji oprogramowania ransomware.

Ataki Watering Hole: Podczas ataku Watering Hol cyberprzestępcy atakują witryny często odwiedzane przez ich docelową grupę odbiorców. Infekując te strony internetowe, zwiększają prawdopodobieństwo zainfekowania odwiedzających je użytkowników.

Aby chronić komputer przed oprogramowaniem ransomware, konieczne jest przyjęcie dobrych praktyk w zakresie cyberbezpieczeństwa. Obejmuje to między innymi regularne aktualizowanie oprogramowania, korzystanie z renomowanego oprogramowania zabezpieczającego, zachowanie ostrożności w przypadku załączników i łączy do wiadomości e-mail, unikanie podejrzanych witryn internetowych oraz utrzymywanie bezpiecznej kontroli dostępu.

January 22, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.