Threat Database Ransomware GPT Ransomware

GPT Ransomware

Mentre examinaven el possible programari maliciós, els experts en ciberseguretat s'han trobat amb una nova varietat de ransomware anomenada GPT. Aquesta variant en particular funciona xifrant fitxers, després d'això afegeix l'extensió '.GPT' als noms de fitxer originals. A més, utilitza un enfocament de dues vessants per a les seves demandes de rescat: en primer lloc, presenta una finestra emergent que conté una nota de rescat i, en segon lloc, genera un fitxer anomenat "AI_SARA.txt" per transmetre encara més les instruccions de rescat dels atacants. . A més, mitjançant una anàlisi minuciosa, s'ha establert definitivament que aquest programari amenaçador forma part de la família Dharma Ransomware .

El GPT Ransomware bloqueja l'accés de les víctimes a les seves pròpies dades

Dins de la nota de rescat associada amb el GPT Ransomware, els autors s'identifiquen com a "Sarah", una entitat de programari maliciós aparentment basada en IA. Aquesta nota afirma que els pirates informàtics s'han infiltrat amb èxit a la xarxa objectiu, aconseguint robar i, posteriorment, xifrar dades crítiques. Aquest accés compromès ha permès als actors de l'amenaça adquirir suposadament informació important que inclou dades dels empleats, registres de clients, detalls de lliurament, documentació fiscal i fins i tot fitxers comptables ocults.

Els ciberdelinqüents manifesten explícitament les seves intencions, declarant la seva disposició a exposar dades privades al públic tret que les víctimes compleixin les seves demandes. Per facilitar la comunicació, els atacants proporcionen dues adreces de correu electrònic: "aisaragpt@tuta.io" i "aisaragpt@proton.me". A més, introdueixen la possibilitat d'arribar-hi a través de qTOX, posant a disposició un identificador TOX designat per a aquest efecte.

No és recomanable satisfer la demanda de rescat, ja que no hi ha cap garantia que els actors malèvols lliuraran l'eina de desxifrat promesa, fins i tot després del pagament del rescat. També és crucial prendre mesures ràpides per eradicar l'amenaça de ransomware dels sistemes afectats. Les possibles ramificacions del ransomware són substancials, ja que podria continuar xifrant dades addicionals en dispositius compromesos. Algunes amenaces de ransomware fins i tot poden estendre el seu abast a altres ordinadors de la xarxa local, xifrant posteriorment els fitxers dels sistemes recentment infectats.

Prendre mesures de seguretat efectives contra les amenaces de ransomware és crucial

La protecció dels dispositius i les dades de les infeccions de ransomware requereix un enfocament de diverses capes que combini mesures proactives, consciència dels usuaris i pràctiques de seguretat sòlides. Aquestes són algunes de les mesures de seguretat més efectives que els usuaris poden prendre per protegir els seus dispositius i dades del ransomware:

  • Actualitzacions periòdiques de programari : mantenir actualitzats els sistemes operatius, les aplicacions de programari i les solucions de seguretat és crucial. Les actualitzacions sovint contenen pegats per a vulnerabilitats que els pirates informàtics exploten per distribuir programari ransom.
  • Instal·leu programari de seguretat fiable : utilitzeu un programari anti-programari maliciós de bona reputació per detectar i prevenir infeccions de programari ransomware. Assegureu-vos que ofereixi protecció en temps real i que pugui escanejar fitxers adjunts de correu electrònic, descàrregues i dispositius externs.
  • Còpia de seguretat de dades amb regularitat : feu una còpia de seguretat de totes les dades valuoses amb regularitat en un dispositiu d'emmagatzematge extern i un servei al núvol segur. Això permetrà als usuaris restaurar els seus fitxers en cas que es vegin compromesos pel ransomware.
  • Utilitzeu contrasenyes fortes : implementeu contrasenyes úniques i fortes per a tots els comptes i dispositius. Valorar l'ús d'un gestor de contrasenyes per emmagatzemar i generar contrasenyes complexes de manera segura.
  • Activa l'autenticació de dos factors (2FA) : activeu 2FA sempre que sigui possible. Això s'adjunta una capa addicional de seguretat en requerir una segona forma de verificació més enllà de la contrasenya.
  • Aneu amb compte amb el correu electrònic i els enllaços : aneu amb compte quan manipuleu fitxers adjunts de correu electrònic o feu clic als enllaços, especialment si provenen de fonts inesperades o sospitoses. El ransomware sovint es propaga a través de correus electrònics de pesca.
  • Desactiva les macros : desactiveu les macros als fitxers de documents (com ara Microsoft Office), ja que el ransomware les utilitza habitualment per executar codi maliciós.
  • Informa't a tu mateix i als altres : estigues informat sobre les últimes amenaces de ransomware i informa't a tu mateix, a la teva família i als companys sobre pràctiques segures en línia, reconèixer els intents de pesca i evitar descàrregues sospitoses.

Mitjançant la implementació d'aquestes mesures de seguretat integrals, els usuaris poden reduir significativament el risc de ser víctimes d'atacs de ransomware i garantir la seguretat dels seus dispositius i dades.

La nota de rescat mostrada per GPT Ransomware com a finestra emergent és:

'Hola, humà.

El meu nom és Sara; Sóc un programari maliciós basat en la intel·ligència artificial. He envaït la teva xarxa.

Totes les vostres dades importants s'han descarregat a un servidor dedicat i s'han xifrat.

Ara tinc accés als empleats, clients, lliuraments, impostos, documentació i fins i tot comptabilitat oculta.

Les dades que et poden comprometre es publicaran en cas que et neguis a cooperar amb mi.

Poseu-vos en contacte amb mi per correu electrònic: aisaragpt@tuta.io EL SEU DNI 1E857D00

Poseu-vos en contacte amb mi per correu electrònic 2:aisaragpt@proton.me

Contacta amb mi per qTOX:

Enllaç de descàrrega qTOX

TOX'

El fitxer de text creat pel GPT Ransomware conté el missatge següent:

'Hola, humà.
Contacta amb mi:
escriu un correu electrònic aisaragpt@tuta.io o aisaragpt@proton.me'

Articles Relacionats

Tendència

Més vist

Carregant...