Пока программа-вымогатель может быть тестовой версией

ransomware

Наша команда наткнулась на программу-вымогатель, известную как Byee, во время регулярной проверки новых образцов файлов. Эта категория вредоносного программного обеспечения специально разработана для шифрования данных и требования выкупа в обмен на расшифровку.

После запуска Byee на нашей тестовой машине он приступил к шифрованию файлов и добавил к их именам расширение «.byee». Например, файл, первоначально помеченный как «1.jpg», был преобразован в «1.jpg.byee», «2.png» стал «2.png.byee» и так далее. Впоследствии была создана записка с требованием выкупа под названием «read_it-EC.txt».

Сообщение, передаваемое программой-вымогателем Byee, необычайно лаконично. Он дает жертве уверенность в том, что она сможет восстановить свои зашифрованные файлы. Записка завершается указанием контактной информации киберпреступников.

В записке о выкупе предполагается, что программа-вымогатель все еще находится в разработке и может быть связана с менее опытным злоумышленником, который все еще тестирует новые версии.

В записке о выкупе указан контакт в Telegram

Полный текст записки о выкупе звучит следующим образом:

Не волнуйтесь, вы можете вернуть все свои файлы!

Все ваши файлы, такие как документы, фотографии, базы данных и другие, зашифрованы.
Чтобы связаться с Telegram: -

Хорошего дня!

Как вы можете защитить свои данные от программ-вымогателей?

Защита ваших данных от программ-вымогателей, таких как Byee, требует многогранного подхода, сочетающего в себе лучшие практики кибербезопасности и превентивные меры. Вот несколько шагов, которые вы можете предпринять для защиты своих данных:

  • Регулярное резервное копирование. Регулярно создавайте резервные копии своих данных в автономном или безопасном облачном хранилище. Убедитесь, что резервное копирование автоматизировано и выполняется часто. В случае атаки программы-вымогателя вы можете восстановить свои данные, не платя выкуп.
  • Обновляйте программное обеспечение: обновляйте свою операционную систему, программное обеспечение и приложения. Многие атаки программ-вымогателей используют уязвимости в устаревшем программном обеспечении. По возможности включайте автоматические обновления.
  • Безопасность электронной почты. Будьте осторожны с вложениями и ссылками электронной почты. Не открывайте подозрительные электронные письма и не загружайте вложения из неизвестных источников. Внедрите фильтрацию электронной почты и антивирусное программное обеспечение для обнаружения вредоносных писем.
  • Обучение сотрудников: информируйте сотрудников об угрозах программ-вымогателей и передовых практиках. Научите их распознавать фишинговые электронные письма и избегать перехода по подозрительным ссылкам или загрузки неизвестных файлов.
  • Сетевая безопасность: используйте надежный межсетевой экран, систему обнаружения вторжений и антивирусные решения. Регулярно сканируйте свою сеть на наличие уязвимостей и своевременно применяйте исправления безопасности.
  • Контроль доступа: Ограничьте доступ пользователей к конфиденциальным данным и системам. Внедрите принцип наименьших привилегий (PoLP), чтобы гарантировать, что пользователи будут иметь доступ только к тем ресурсам, которые необходимы для их ролей.

October 5, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.