Destroy Ransomware: вариант MedusaLocker, который охотится за данными

ransomware

Программы-вымогатели продолжают нападать на цифровой мир, и новые варианты появляются часто. Одной из таких угроз является Destroy Ransomware, член семейства MedusaLocker . Эта вредоносная программа шифрует файлы жертв и требует выкуп за расшифровку. Destroy Ransomware вызывает серьезную озабоченность, поскольку она нацелена как на отдельных лиц, так и на компании, угрожая как безопасности данных, так и финансовой стабильности.

Что такое Destroy Ransomware?

Как часть семейства MedusaLocker, Destroy Ransomware демонстрирует типичные характеристики программ-вымогателей: он шифрует файлы жертв и добавляет уникальное расширение. В случае Destroy Ransomware файлы переименовываются с расширением ".destry30". Например, файл, изначально названный "document.docx", становится "document.docx.destry30".

После шифрования Destroy Ransomware оставляет записку с требованием выкупа под названием «How_to_back_files.html». В записке жертвам сообщается, что их важные файлы были зашифрованы, а личные или конфиденциальные данные могли быть украдены. Злоумышленники требуют выкуп в обмен на расшифровку файлов и прекращение потенциальной продажи или утечки украденной информации. Кроме того, в записке жертвам предостерегают от попыток изменить зашифрованные файлы или использовать сторонние инструменты дешифрования, угрожая безвозвратной потерей данных, если эти меры будут приняты.

Ознакомьтесь с запиской о выкупе ниже:

YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

  • To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
  • Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Что делают программы-вымогатели

Программы-вымогатели, такие как Destroy, действуют, нацеливаясь на ценные данные. Они шифруют файлы в системе жертвы, делая их недоступными без ключа дешифрования. Затем жертву принуждают заплатить выкуп, часто в криптовалюте, такой как биткоин, чтобы получить этот ключ. Требуемая сумма может сильно различаться в зависимости от цели; крупные организации могут столкнуться с гораздо более высокими суммами выкупа, чем отдельные пользователи.

Destroy Ransomware, как и многие в семействе MedusaLocker, также угрожает утечкой или продажей украденных данных, если выкуп не будет выплачен. Этот дополнительный уровень вымогательства усиливает давление на жертв, особенно на компании, которые хранят конфиденциальную информацию о клиентах или покупателях. Однако выплата выкупа не имеет никаких гарантий — киберпреступники могут решить не предоставлять обещанные инструменты дешифрования после оплаты, оставляя жертв и без денег, и без доступа к своим файлам.

Чего хочет Destroy Ransomware?

Основная цель Destroy Ransomware — финансовая выгода. Шифруя критически важные файлы и требуя выкуп, злоумышленники пытаются вымогать деньги у жертв, которым отчаянно нужен доступ к своим данным. В записке о выкупе говорится, что жертвы могут бесплатно расшифровать до трех файлов, чтобы доказать, что процесс расшифровки работает. Эта тактика обычно используется для завоевания доверия и побуждения жертв заплатить полный выкуп.

Угроза утечки или продажи данных добавляет еще одно измерение к требованиям Destroy. Для предприятий возможность раскрытия конфиденциальной информации может нанести значительный репутационный ущерб, заставляя их платить в надежде предотвратить такие утечки. Несмотря на это давление, эксперты по кибербезопасности настоятельно рекомендуют не выполнять требования выкупа. Нет никакой гарантии, что ключ дешифрования будет предоставлен, а оплата только финансирует будущую преступную деятельность.

Реальность расшифровки и восстановления данных

К сожалению, расшифровка файлов, заблокированных программой-вымогателем, такой как Destroy, практически невозможна без участия злоумышленников. Большинство программ-вымогателей используют сложные алгоритмы шифрования, которые выходят за рамки возможностей доступных инструментов дешифрования. В случае с Destroy Ransomware в заметке прямо предостерегают от вмешательства в зашифрованные файлы или использования стороннего программного обеспечения, поскольку это может ухудшить ситуацию, еще больше повредив данные.

Единственный надежный способ восстановить данные, зашифрованные программой-вымогателем, — это резервное копирование. Однако для того, чтобы это было эффективно, резервные копии должны быть сделаны до заражения и сохранены в безопасных, изолированных местах. Регулярное резервное копирование данных на внешние или облачные хранилища — одна из лучших защит от угрозы программы-вымогателя.

Как распространяется вирус-вымогатель вроде Destroy

Destroy Ransomware и подобные угрозы часто распространяются с помощью фишинга и социальной инженерии. Киберпреступники обычно маскируют программы-вымогатели под легальное программное обеспечение, побуждая жертв загрузить и запустить его. Во многих случаях заражение начинается с вредоносного вложения электронной почты или скомпрометированной ссылки. Файлы могут быть в различных форматах, таких как архивы ZIP, PDF или исполняемые файлы (.exe), все из которых могут показаться безобидными на первый взгляд.

Помимо атак по электронной почте, программы-вымогатели также распространяются через скрытые загрузки, бэкдор-трояны и даже поддельные обновления программного обеспечения или нелегальные активаторы программного обеспечения («кряки»). Попав в систему, программы-вымогатели, такие как Destroy, могут распространяться по локальным сетям, заражая дополнительные устройства.

Лучшие практики по предотвращению атак программ-вымогателей

Чтобы не стать жертвой вымогателей вроде Destroy, крайне важно следовать лучшим практикам кибербезопасности. Во-первых, всегда загружайте программное обеспечение и обновления из официальных, надежных источников. Сторонние загрузки часто являются рассадником вредоносного контента, включая вымогателей.

Кроме того, бдительность в отношении электронной почты имеет ключевое значение — будьте осторожны при открытии сообщений, особенно если они содержат вложения или ссылки из неизвестных источников. Киберпреступники часто маскируют программы-вымогатели под легитимные файлы или ссылки, ожидая, когда ничего не подозревающие пользователи инициируют заражение. Наконец, регулярно обновляйте свое программное обеспечение и меры безопасности, поскольку устаревшие системы более уязвимы для атак.

Таким образом, Destroy Ransomware является примером растущей угрозы атак программ-вымогателей. Шифруя файлы и требуя плату за их раскрытие, эти атаки продолжают нарушать работу как отдельных лиц, так и предприятий. Лучший способ защитить ваши данные — это профилактика: поддерживайте надежные методы кибербезопасности, делайте резервные копии и будьте бдительны в отношении фишинга и других распространенных векторов атак.

October 22, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.