Программа-вымогатель SULINFORMATICA пытается совершить двойное вымогательство

ransomware gang

Наши исследователи обнаружили SULINFORMATICA, тип программы-вымогателя, во время регулярной проверки новых отправленных файлов. Это вредоносное программное обеспечение специально создано для шифрования данных и требования оплаты за их расшифровку.

После тестирования SULINFORMATICA в нашей тестовой системе она приступила к шифрованию файлов и добавила расширение «.aes» к их именам. Например, файл с первоначальным названием «1.jpg» был преобразован в «1.jpg.aes», а «2.png» стал «2.png.aes» и так далее.

После завершения процесса шифрования было создано сообщение о выкупе с именем «Instruction.txt». Из текста этого сообщения становится очевидным, что эта программа-вымогатель в первую очередь нацелена на бизнес, а не на отдельных пользователей. СУЛИНФОРМАТИКА также использует стратегию двойного вымогательства.

Записка о выкупе от SULINFORMATICA уведомляет жертву о том, что сеть ее компании была скомпрометирована. В ходе атаки файлы жертвы были зашифрованы. Сообщение заверяет, что полное восстановление возможно посредством расшифровки. Кроме того, он предупреждает, что жизненно важные базы данных, документы и другие файлы были украдены из сети.

Жертве настоятельно рекомендуется незамедлительно начать переговоры. Неспособность установить контакт с злоумышленниками в течение 24 часов окажет пагубное влияние на переговорный процесс. В сообщении предполагается, что невыполнение требований киберпреступников приведет не только к постоянной недоступности файлов, но и к раскрытию украденных данных компании.

Записка о выкупе SULINFORMATICA полностью

Полный текст записки о выкупе SULINFORMATICA выглядит следующим образом:

Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7): (alphanumeric string)

Почему злоумышленники-вымогатели используют двойное вымогательство?

Злоумышленники-вымогатели используют тактику двойного вымогательства по нескольким стратегическим причинам:

  • Увеличение рычагов воздействия: двойное вымогательство дает операторам программ-вымогателей больше рычагов влияния на своих жертв. Помимо шифрования данных жертвы, они также угрожают обнародовать секретную или конфиденциальную информацию, что потенциально может нанести существенный ущерб репутации жертвы, финансовой стабильности или юридическому положению. Эта дополнительная угроза делает жертв более склонными быстро заплатить выкуп.
  • Диверсификация доходов. Похищая данные и требуя оплаты не только за расшифровку, но и за неразглашение украденной информации, участники программ-вымогателей могут диверсифицировать свои потоки доходов. Это позволяет им получать деньги от жертв, которые, возможно, не хотят платить выкуп за восстановление данных, но готовы платить, чтобы предотвратить раскрытие конфиденциальных данных.
  • Усиленное давление: двойное вымогательство создает дополнительное давление на жертв с целью удовлетворения требований злоумышленников. Жертвы сталкиваются с перспективой не только потерять доступ к своим данным, но и справиться с последствиями утечки данных, включая потенциальные правовые и нормативные последствия. Это дополнительное давление может подтолкнуть жертв к более быстрому принятию решения о выплате выкупа.
  • Адаптация к защитным мерам. Поскольку организации совершенствуют свою защиту от кибербезопасности, злоумышленники-вымогатели ищут новые тактики для преодоления этих препятствий. Двойное вымогательство является одной из таких адаптаций, поскольку оно использует тот факт, что даже хорошо защищенные организации могут быть не в состоянии предотвратить кражу данных во время атаки программы-вымогателя.
  • Повышенная прибыльность. Двойные атаки с вымогательством могут быть более прибыльными для групп программ-вымогателей. Они могут потребовать более высокую сумму выкупа, поскольку предлагают как ключи расшифровки, так и гарантию того, что украденные данные не будут раскрыты. Это потенциально приводит к более крупным выплатам от жертв.

October 5, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.