Программа-вымогатель Pings обещает расшифровать один образец файла

ransomware

Pings — это тип вредоносного ПО, который привлек наше внимание во время изучения новых образцов вредоносного ПО. Наш анализ показал, что Pings действует как программа-вымогатель, целью которой является шифрование файлов, представление записки о выкупе с надписью «FILE RECOVERY.txt» и изменение имен файлов путем добавления расширения «.pings». Основная цель Pings — заставить жертв заплатить выкуп в обмен на расшифровку их данных.

Чтобы проиллюстрировать влияние Pings на файлы, рассмотрим следующие примеры: «1.jpg» преобразуется в «1.jpg.pings», а «2.png» становится «2.png.pings» и так далее. Записка о выкупе уведомляет жертв о шифровании их файлов и содержит инструкции по расшифровке. Злоумышленники требуют оплаты в биткойнах, уверяя, что инструмент расшифровки будет отправлен после получения платежа. В качестве гарантии в примечании допускается бесплатная расшифровка одного файла с учетом конкретных ограничений на размер и содержание файла.

В примечании содержится предостерегающее сообщение, в котором не рекомендуется переименовывать зашифрованные файлы или пытаться расшифровать их с помощью стороннего программного обеспечения, ссылаясь на риск необратимой потери данных. Кроме того, он не рекомендует удалять файлы с определенным расширением, чтобы предотвратить необратимое повреждение. Жертвам предлагается установить контакт с злоумышленниками по электронной почте (new_pings@tutanota.com), используя предоставленный идентификатор для связи, связанной с процедурами выкупа и расшифровки.

Пингует записку о выкупе полностью

Полный текст, содержащийся в записке о выкупе Pings, выглядит следующим образом:

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
If you delete a file with an extension (_TMP) This will cause this file to permanently damage!!!!!

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Если вы хотите их восстановить, напишите нам на почту
new_pings@tutanota.com
Напишите этот идентификатор в заголовке вашего сообщения.
ИДЕНТИФИКАТОР:-

Как программы-вымогатели могут заразить вашу систему?

Программы-вымогатели могут заразить вашу систему различными способами, и злоумышленники постоянно совершенствуют свои методы. Вот распространенные способы проникновения программ-вымогателей в систему:

Фишинговые электронные письма. Один из наиболее распространенных методов — фишинговые электронные письма. Злоумышленники рассылают обманные электронные письма, содержащие вредоносные вложения или ссылки. Нажатие на эти ссылки или открытие зараженных вложений может вызвать загрузку и выполнение программы-вымогателя.

Вредоносные веб-сайты и реклама. Посещение взломанных или вредоносных веб-сайтов и нажатие на мошенническую рекламу может привести к непреднамеренной загрузке программы-вымогателя. Попутные загрузки и вредоносная реклама (вредоносная реклама) — распространенные тактики, используемые киберпреступниками.

Наборы эксплойтов. Киберпреступники могут использовать наборы эксплойтов, чтобы воспользоваться уязвимостями в программном обеспечении или браузерах. Когда пользователь посещает взломанный веб-сайт, набор эксплойтов сканирует его на наличие уязвимостей и доставляет программу-вымогатель для использования этих уязвимостей.

Обновления вредоносного программного обеспечения. Злоумышленники могут поставить под угрозу законные обновления программного обеспечения или использовать поддельные обновления программного обеспечения для распространения программ-вымогателей. Пользователи, которые по незнанию устанавливают эти обновления, могут случайно заразить свои системы.

Сетевые уязвимости. Использование уязвимостей в сетевой инфраструктуре безопасности позволяет программам-вымогателям распространяться по горизонтальным системам. Это может произойти, если система не обновлена должным образом или если меры безопасности не реализованы должным образом.

Для защиты от программ-вымогателей крайне важно поддерживать актуальное программное обеспечение безопасности, регулярно обновлять системы и программное обеспечение, проявлять осторожность при нажатии на ссылки или открытии вложений, а также применять надлежащие меры безопасности, такие как резервное копирование данных и сегментация сети. Регулярное обучение пользователей кибербезопасности также может помочь снизить риск стать жертвой атак программ-вымогателей.

January 12, 2024
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.