Trusseldatabase Ransomware FIND Ransomware

FIND Ransomware

At beskytte dine enheder mod malware er blevet en nødvendighed snarere end et valg. Cyberkriminelle fortsætter med at udvikle deres taktikker og udvikler stadig mere komplekse ransomware-stammer, der er designet til at udnytte selv mindre sikkerhedssvagheder. FIND Ransomware, en nyligt opdaget variant fra den berygtede Dharma-familie, eksemplificerer den sofistikerede og vedholdende moderne ransomware-operationer.

Inde i FIND Ransomware-angrebet

FIND Ransomware opererer med den samme hensynsløse effektivitet, der har gjort Dharma til en af de mest aktive ransomware-familier. Ved udførelse begynder malwaren at kryptere offerets filer, hvilket gør dem utilgængelige. I processen omdøber den hver fil ved at tilføje offerets unikke ID, en angriberkontrolleret e-mailadresse og filtypen '.FIND' - for eksempel ved at omdøbe '1.png' til '1.png.id-9ECFA84E.[findourtxt@tuta.io]
].FIND.' En anden observeret variant af denne trussel bruger i stedet filtypen '.FIND5'.

Efter kryptering leverer ransomwaren sine krav gennem to kanaler – en pop op-besked og en løsesumsnotat med titlen 'info.txt'. Notatet informerer ofrene om, at deres filer er blevet krypteret, og instruerer dem i at kontakte angriberne via en af to e-mailadresser – 'findourtxt@tuta.io' eller 'findourtxt@mailum.com' – ved hjælp af deres tildelte ID.

Løsesumsebrevet hævder yderligere, at nogle af offerets data er blevet exfiltreret, og advarer om, at manglende overholdelse vil resultere i, at de stjålne oplysninger bliver solgt eller delt med tredjeparter. Det fraråder også ofre at omdøbe filer eller forsøge at dekryptere data ved hjælp af tredjepartsværktøjer, da sådanne handlinger kan føre til permanent datatab eller højere løsesumskrav.

Sådan fungerer FIND Ransomware

Ligesom andre Dharma-varianter følger FIND Ransomware en flertrinsinfektionsproces, der er designet til at maksimere effekt og vedholdenhed. Når malwaren er aktiv på et system, krypterer den filer på tværs af både lokale drev og netværksdrev, og målretter sig mod en bred vifte af datatyper og sletter endda Volume Shadow Copies for at forhindre nem gendannelse.

Den manipulerer også med systemindstillinger ved at deaktivere Windows Firewall, etablere persistens ved at placere kopier af sig selv i mappen %LOCALAPPDATA% og tilføje poster i registreringsdatabasen Run. Derudover indsamler nogle Dharma-baserede varianter placeringsdata og kan udelukke specifikke systemmapper eller drev fra kryptering, sandsynligvis af operationelle eller strategiske årsager.

Infektionsvektorer og distributionskanaler

FIND Ransomware spredes, ligesom sine forgængere, gennem en kombination af vildledende og opportunistiske metoder. Cyberkriminelle bruger phishing-kampagner, ondsindede vedhæftede filer og falske links indlejret i e-mails for at narre brugere til at starte infektionen. Andre almindelige distributionsmetoder inkluderer:

  1. Drive-by-downloads fra kompromitterede eller ondsindede websteder.
  2. Installation via piratkopieret software, falske opdateringer eller crackede applikationer.
  3. Udnyttelse af uopdateringer i software og svage RDP-konfigurationer (Remote Desktop Protocol).
  4. Ondsindede reklamer, P2P-netværk og inficerede flytbare drev (USB'er).

Når FIND er installeret, krypterer det kritiske data og kræver betaling, ofte i kryptovaluta, for at levere en dekrypteringsnøgle – selvom der ikke er nogen garanti for, at betalingen vil føre til vellykket gendannelse.

Bedste sikkerhedspraksis for at forblive beskyttet

Forsvar mod ransomware som FIND kræver en lagdelt og proaktiv tilgang. Brugere og organisationer kan reducere risikoen for infektion betydeligt ved at implementere følgende vigtige fremgangsmåder:

  1. Styrk enheds- og netværkssikkerhed :
  • Opdater regelmæssigt operativsystemer, browsere og software for at rette kendte sårbarheder.
  • Konfigurer firewalls og antivirusværktøjer til at registrere og blokere mistænkelig aktivitet.
  • Deaktiver RDP-adgang, hvis det ikke er nødvendigt, eller begræns den via stærke adgangskoder, multifaktorgodkendelse og IP-hvidlistning.
  1. Øv dig i sikker browsing og e-mailvaner :
  • Undgå at åbne uopfordrede vedhæftede filer eller klikke på links fra ukendte afsendere.
  • Download kun software fra pålidelige kilder, og undgå torrents eller crackede programmer.
  • Vær forsigtig, når du reagerer på uventede 'hastemeddelelser' eller 'sikkerhedsalarmer'.
  1. Oprethold pålidelige sikkerhedskopier :
  • Opbevar offline eller cloudbaserede sikkerhedskopier af vigtige data.
  • Sørg for, at backup-enheder frakobles efter brug for at forhindre kryptering under et angreb.
    1. Uddan og forbered dig :
    • Træn alle brugere i at identificere phishingforsøg og ondsindet adfærd.
    • Udvikl en plan for håndtering af incidenter, der beskriver klare trin til isolering af inficerede systemer og genoprettelse af driften.

    Afsluttende tanker

    FIND Ransomware repræsenterer endnu en udvikling i den vedvarende og destruktive Dharma-familie. Ved at kryptere værdifulde data, manipulere med sikkerhedsindstillinger og udnytte psykologisk pres gennem løsepengebreve udgør denne malware en alvorlig trussel mod både enkeltpersoner og organisationer.

    At opretholde en stærk cybersikkerhedshygiejne, være opmærksom på mistænkelig onlineaktivitet og regelmæssig sikkerhedskopiering af data er fortsat de mest effektive forsvar mod sådanne ransomware-trusler.

    System Messages

    The following system messages may be associated with FIND Ransomware:

    All your files has been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, contact us: findourtxt@tuta.io YOUR ID -
    If you have not answered by mail within 12 hours, contact mail:findourtxt@mailum.com
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption.
    The total size of files must be less than 3Mb (non archived), files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    Some of your data has been downloaded

    In case if you refuse to cooperate all downloaded data will be transfered to third parties.
    Financial implications: The threat of data breach could result in significant fines and legal action.
    Reputational risks: Data breach may lead to a loss of trust from customers and partners, as well as negative consequences for your future work.
    We strongly recommend you to contact us directly, to avoid the extra fee from middlemans and lower the risks of scam.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom message in the text file:
    Text in this file:

    All your data has been encrypted.

    For decryption contact:

    findourtxt@tuta.io or findourtxt@mailum.com

    Relaterede indlæg

    Trending

    Mest sete

    Indlæser...