Ransomware SWIFT blokuje zainfekowane systemy
Analizując nowe próbki złośliwego oprogramowania, zidentyfikowaliśmy wariant ransomware powiązany z rodziną Proton o nazwie SWIFT. Po infiltracji komputera SWIFT szyfruje i zmienia nazwy plików, zmienia tło pulpitu i generuje notatkę z żądaniem okupu zatytułowaną „#SWIFT-Help.txt”.
Aby zmodyfikować nazwy plików, SWIFT dołącza adres e-mail Swift_1@tutamail.com i dodaje rozszerzenie „.SWIFT”. Na przykład przekształca „1.jpg” w „1.jpg.[swift_1@tutamail.com].SWIFT”, a „2.png” zmienia się w „2.png.[swift_1@tutamail.com].SWIFT”, i tak dalej.
Notatka z żądaniem okupu rozpoczyna się od opisu sytuacji, w którym stwierdza się, że napastnicy wykorzystali algorytmy AES i ECC do zaszyfrowania i przejęcia wszystkich plików ofiary, co uniemożliwia odzyskanie plików bez ich usługi deszyfrowania.
Następnie w notatce opisano etapy odzyskiwania danych, podkreślając motywy finansowe cyberprzestępców i proponując wymianę zapłaty za oprogramowanie do odszyfrowania i zniszczenie danych. Aby zademonstrować swoje możliwości, grupa zaleca przesłanie do odszyfrowania nieistotnego pliku o rozmiarze mniejszym niż 1 MB jako dowód zaangażowania w spełnienie obietnic.
Podawane są dane kontaktowe, takie jak adres e-mail (swift_1@tutamail.com) i identyfikator telegramu (@swift_support), a w przypadku braku odpowiedzi w ciągu 24 godzin sugerowany jest alternatywny adres e-mail (swift@onionmail.com). Ofiara jest proszona o podanie swojego dowodu osobistego w temacie wiadomości e-mail.
Podsumowując, w notatce odradza się zwracanie się o pomoc do firm zajmujących się windykacją, przestrzegając przed potencjalnym wykorzystaniem przez pośredników w celach zarobkowych. Dodatkowo ofiara jest ostrzegana, aby nie opóźniała płatności i powstrzymywała się od usuwania lub modyfikowania zaszyfrowanych plików, aby uniknąć komplikacji w procesie odszyfrowywania.
Pełna treść żądania okupu SWIFT
Pełny tekst żądania okupu SWIFT wygląda następująco:
SWIFT
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.Jakie gwarancje?
Możesz przesłać nam nieistotny plik o rozmiarze mniejszym niż 1 MG. Odszyfrujemy go w ramach gwarancji.
Jeśli nie wyślemy Ci oprogramowania do odszyfrowania lub nie usuniemy skradzionych danych, nikt w przyszłości nam nie zapłaci, więc dotrzymamy słowa.Jak się z nami skontaktować?
Nasz adres e-mail: Swift_1@tutamail.com
Nasz identyfikator telegramu: @swift_support
W przypadku braku odpowiedzi w ciągu 24 godzin prosimy o kontakt na adres e-mail: Swift@onionmail.com
W temacie wiadomości e-mail wpisz swój dowód osobisty.Twój dowód osobisty: -
Ostrzeżenia!
Nie zwracaj się do firm windykacyjnych, to tylko pośrednicy, którzy na Tobie zarobią i oszukają.
Potajemnie negocjują z nami, kupują oprogramowanie odszyfrowujące i sprzedają Ci je wielokrotnie drożej, w przeciwnym razie po prostu Cię oszukają.Nie wahaj się długo. Im szybciej zapłacisz, tym niższa cena.
Nie usuwaj ani nie modyfikuj zaszyfrowanych plików, spowoduje to problemy z odszyfrowaniem plików.
Jak chronić swoje dane przed oprogramowaniem ransomware?
Ochrona danych przed oprogramowaniem ransomware wymaga proaktywnego i wielowarstwowego podejścia. Oto kilka kluczowych kroków, które możesz podjąć, aby chronić swoje dane przed atakami oprogramowania ransomware:
Regularnie twórz kopie zapasowe:
Regularnie twórz kopie zapasowe ważnych danych i upewnij się, że kopie zapasowe są przechowywane w trybie offline lub w osobnej, bezpiecznej lokalizacji. Może to pomóc w przywróceniu plików, jeśli zostały zaszyfrowane przez oprogramowanie ransomware.
Użyj niezawodnego oprogramowania zabezpieczającego:
Zainstaluj i regularnie aktualizuj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem. To oprogramowanie może wykrywać i blokować znane zagrożenia oprogramowaniem ransomware.
Aktualizuj oprogramowanie:
Regularnie aktualizuj swój system operacyjny, oprogramowanie i aplikacje. Aktualizacje oprogramowania często zawierają poprawki zabezpieczeń, które mogą pomóc w ochronie przed lukami wykorzystywanymi przez oprogramowanie ransomware.
Kształcić i szkolić pracowników:
Szkoluj pracowników w zakresie najlepszych praktyk w zakresie bezpieczeństwa, w tym rozpoznawania wiadomości e-mail phishingowych i podejrzanych linków. Błąd ludzki jest częstym punktem wyjścia dla ataków oprogramowania ransomware.
Użyj środków bezpieczeństwa poczty e-mail:
Wdrażaj rozwiązania do filtrowania wiadomości e-mail, aby blokować wiadomości phishingowe i złośliwe załączniki. Zachowaj ostrożność podczas klikania łączy lub pobierania załączników z nieznanych lub nieoczekiwanych źródeł.
Ogranicz uprawnienia użytkownika:
Ogranicz dostęp użytkowników do minimalnego poziomu niezbędnego do wykonywania ich funkcji zawodowych. Może to pomóc ograniczyć skutki ataku oprogramowania ransomware poprzez zmniejszenie liczby plików dostępnych dla potencjalnych zagrożeń.
Segmentacja sieci:
Posegmentuj swoją sieć, aby odizolować krytyczne systemy i wrażliwe dane. Może to zapobiec szybkiemu rozprzestrzenianiu się oprogramowania ransomware w całej sieci.





