Abyss Ransomware
Abyss er en type ransomware, der fungerer ved at kryptere filer og tilføje udvidelsen '.Abyss' til deres originale filnavne. Ud over denne krypteringsproces deponerer Abyss Ransomware en 'WhatHappened.txt'-fil, som fungerer som en løsesumseddel. For at illustrere, hvordan Abyss ændrer filnavne, transformerer den filer som '1.png' til '1.png.Abyss' og '2.pdf' til '2.pdf.Abyss.' Det skal bemærkes, at truslen også ændrer skrivebordsbaggrunden for de inficerede systemer
De enheder, der er inficeret af Abyss Ransomware, er genstand for datakryptering
I løsesumskommunikationen informerer angriberne det målrettede firma om, at deres servere har gennemgået kryptering, og alle data er blevet overført til angribernes servere. Angriberne skitserer potentielle løsninger og understreger nøglepunkter: de besidder evnen til at genoprette hele systemet, udtrykker et strengt økonomisk motiv, forpligter sig til ikke at afsløre kompromitterede oplysninger, udtrykker åbenhed over for forhandlinger og sikrer fuldstændig fortrolighed vedrørende hændelsen.
Offeret præsenteres for to alternativer: Det første involverer at søge bistand fra myndigheder, hvilket anses for ukonstruktivt på grund af potentielle driftsforstyrrelser, retslige handlinger og skade på omdømmet. Den anden mulighed indebærer at engagere sig i forhandlinger med angriberne.
I forhandlingsscenariet bliver offeret bedt om at downloade Tor-browseren og bruge de medfølgende legitimationsoplysninger til at få adgang til en chatplatform til tekstbaserede forhandlinger. Succesfulde forhandlinger garanterer fuldstændig dekryptering af serverne, løbende support gennem hele processen, bevis for sletning af oplysninger og en garanti for ikke-offentliggørelse.
Dekrypteringen af filer kompromitteret af ransomware er typisk afhængig af involveringen af de cyberkriminelle, der orkestrerer angrebet. Disse angribere besidder de nødvendige dekrypteringsværktøjer, og ofre oplever ofte, at de ikke er i stand til at dekryptere deres filer uafhængigt. Det er afgørende at understrege, at betaling af løsesum ikke garanterer leveringen af dekrypteringsværktøjet. Ikke alle trusselsaktører opfylder dette løfte efter at have modtaget betaling, hvilket gør det kraftigt frarådt at give efter for krav om løsesum. Desuden er det bydende nødvendigt at tage øjeblikkelig handling for at fjerne ransomware fra inficerede computere. Dette mindsker ikke kun risikoen for yderligere datatab, men hjælper også med at beskytte data på tilsluttede lokale netværk.
Væsentlige sikkerhedsforanstaltninger for at minimere chancerne for malware-infektioner
Beskyttelse af dit digitale miljø mod ransomware og malware er en meningsfuld bekymring i nutidens sammenkoblede verden. Implementering af robuste sikkerhedsforanstaltninger er afgørende for at minimere risikoen for infektioner, der kan kompromittere integriteten og tilgængeligheden af dine data. Her er fem vigtige sikkerhedsforanstaltninger til at styrke dit forsvar mod ransomware og malware-trusler:
Regelmæssige sikkerhedskopier af data : Sikkerhedskopier regelmæssigt dine kritiske data til en offline eller cloud-baseret lagerløsning. Dette sikrer, at selvom der opstår et ransomware-angreb, kan du gendanne dine filer uden at give efter for afpresning. Automatiserede og planlagte sikkerhedskopier øger effektiviteten og pålideligheden til at beskytte dine oplysninger.
Opdateret software- og patchstyring : Hold altid dine applikationer, operativsystemer og software opdateret med de nyeste sikkerhedsrettelser. Regelmæssig anvendelse af patches hjælper med at lukke sårbarheder, som cyberkriminelle udnytter til at implementere ransomware og malware. Aktiver automatiske opdateringer, når det er muligt, for at strømline patch-administrationsprocessen.
Medarbejdertræning og bevidsthed : Træn medarbejderne i de bedste vaner for cybersikkerhed og øge bevidstheden om de risici, der er forbundet med phishing-e-mails og usikre links. Menneskelige fejl er et almindeligt indgangspunkt for malware, så det er vigtigt at fremme en sikkerhedsbevidst kultur blandt medarbejderne. Udfør regelmæssigt simulerede phishing-øvelser for at styrke årvågenheden.
Brug af robuste anti-malware-løsninger : Implementer velrenommeret anti-malware-software for at give realtidsbeskyttelse mod kendte og nye trusler. Disse løsninger kan opdage og neutralisere ondsindet kode, før det forårsager kaos på dit system. Sørg for, at anti-malware-softwaren opdateres regelmæssigt for at genkende de seneste malware-signaturer.
Adgangskontrol og netværkssegmentering : Implementer netværkssegmentering for at begrænse uautoriseret adgang i din infrastruktur. Ved at adskille netværket i isolerede segmenter kan du begrænse spredningen af malware og begrænse potentielle skader. Implementer princippet om minimalt privilegium, og giv kun brugere de tilladelser, der er nødvendige for deres roller, for derved at minimere virkningen af et sikkerhedsbrud.
Ved at integrere disse sikkerhedsforanstaltninger i din overordnede cybersikkerhedsstrategi kan du reducere sandsynligheden for ransomware og malware-infektioner betydeligt, hvilket bestyrker din organisation mod nye digitale trusler.
Løsesedlen, der blev droppet af Abyss Ransomware er:
'We are the Abyss.
Your company Servers are crypted and your data has been stolen to our servers.
Good news for you:
1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.Let's explain the further steps in the situation:
Du kan søge hjælp hos myndigheder - desværre vil denne vej ikke føre til en konstruktiv løsning af situationen.
De vil ikke hjælpe dig med dekryptering, beslaglægge dine servere til OPsec, og din virksomheds drift vil blive standset.
Efterfølgende vil datoen blive oplyst, hvilket fører til bøder, retssager og skade på omdømmet.
ELLER
Du indleder forhandlinger med os, og vi når frem til en gensidigt gavnlig og konstruktiv løsning for begge parter.
Du betaler et bestemt beløb og modtager den fulde dekryptering, support under hele dekrypteringsprocessen,
bevis på, at al information på vores servere er blevet slettet, og en garanti for, at den aldrig vil dukke op igen,
sikre, at ingen lærer om denne hændelse.For at indlede forhandlinger skal du downloade Tor-browseren fra deres officielle hjemmeside: hxxps://www.torproject.org/
brug disse legitimationsoplysninger til at deltage i chatten til tekstforhandling: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Der vil ikke være nogen dårlige nyheder for din virksomhed efter vellykkede forhandlinger for begge sider. Men der vil være masser af de dårlige nyheder, hvis der er mislykkede forhandlinger, så tænk ikke på, hvordan du undgår det.
Bare fokuser på forhandlinger, betaling og dekryptering for at få alle dine problemer løst af vores specialister inden for 1 dag efter betaling modtaget: servere og data gendannet, alt vil fungere som nyt.For at indlede forhandlinger skal du downloade Tor-browseren fra deres officielle hjemmeside: hxxps://www.torproject.org/
brug disse legitimationsoplysninger til at deltage i chatten til tekstforhandling: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Der vil ikke være nogen dårlige nyheder for din virksomhed efter vellykkede forhandlinger for begge sider. Men der vil være masser af de dårlige nyheder, hvis der er mislykkede forhandlinger, så tænk ikke på, hvordan du undgår det.
Bare fokuser på forhandlinger, betaling og dekryptering for at få alle dine problemer løst af vores specialister inden for 1 dag efter betaling modtaget: servere og data gendannet, alt vil fungere som nyt.'