Veszély-adatbázis Ransomware Trinity Ransomware

Trinity Ransomware

A Ransomware egy olyan típusú kártékony szoftver, amelyet kifejezetten azzal a céllal terveztek, hogy blokkolja a számítógéphez való hozzáférést vagy titkosítsa a fájlokat, amíg egy összeget ki nem fizetnek. Ezek a támadások jelentős fennakadásokat okozhatnak, és az elkövetők gyakran kriptovalutában követelnek fizetést, hogy megőrizzék névtelenségüket.

A Trinity Ransomware figyelemre méltó példája a ransomware-nek, amely titkosítja a fájlokat, és váltságdíjat követel azok visszafejtéséért. A Trinity futtatásakor egy feltört rendszeren a rosszindulatú program különféle fájlokat titkosít, és egy „.trinitylock” kiterjesztéssel módosítja a nevüket. Például az eredetileg '1.jpg' nevű fájlt átnevezzük '1.jpg.trinitylock'-ra, a '2.pdf' pedig '2.pdf.trinitylock'-ra változik. A titkosítási folyamat befejezése után a Trinity egy váltságdíjat generál egy „README.txt” nevű szövegfájlban, amelyben utasítja az áldozatot, hogyan fizesse ki a váltságdíjat, hogy visszaszerezze a hozzáférést a titkosított fájljaihoz.

A Trinity Ransomware utasításokat hagy az áldozatoknak a váltságdíj fizetésére

A Trinity Ransomware által kézbesített üzenet tájékoztatja az áldozatot, hogy fájljait titkosították, és adatbázisaikat és személyes adataikat összegyűjtötték. A támadók váltságdíjat kérnek, hogy biztosítsák a titkosított fájlokhoz való hozzáférés visszaállításához szükséges visszafejtési kulcsot. Ha az áldozat 24 órán belül nem éri el a kiberbűnözőket, a támadók azzal fenyegetőznek, hogy kiszivárogtatják vagy eladják a kiszivárgott adatokat.

A visszafejtési képességeik hatékonyságának demonstrálására az áldozat egyetlen fájlt küldhet a támadóknak visszafejtésre. A váltságdíjról szóló feljegyzés arra is figyelmeztet, hogy ne használjon harmadik féltől származó visszafejtő szoftvert, illetve ne kérjen segítséget adat-helyreállító cégektől, utalva arra, hogy az ilyen műveletek további adatvesztéshez vagy komplikációkhoz vezethetnek.

Hogyan kell továbblépni a Ransomware támadást követően?

A szakértők arra figyelmeztetnek, hogy a ransomware által érintett fájlok visszafejtése lehetetlen lehet a támadók közreműködése nélkül, kivéve azokat a ritka eseteket, amikor a zsarolóprogram jelentős hibákat tartalmaz. A váltságdíj kifizetése nem feltétlenül biztosítja a fájlok helyreállítását, mivel a kiberbűnözők gyakran még a fizetés után sem biztosítják az ígért visszafejtési kulcsokat vagy szoftvereket. Ezért a kutatók határozottan azt tanácsolják, hogy ne teljesítsenek váltságdíjköveteléseket, hangsúlyozva, hogy ezzel további illegális tevékenységeket is finanszíroznak és ösztönöznek.

A Trinity Ransomware eltávolítása az operációs rendszerből leállítja a további adatok titkosítását, de ez az eltávolítás nem fogja helyreállítani a már feltört fájlokat.

Kulcsfontosságú biztonsági intézkedések a rosszindulatú programok és a zsarolóprogramok elleni fenyegetések ellen

A rosszindulatú programok és a zsarolóprogramok elleni védelem érdekében a felhasználóknak számos kulcsfontosságú biztonsági intézkedést kell bevezetniük minden eszközükön:

  • Rendszeres biztonsági mentések : Gyakran készítsen biztonsági másolatot minden lényeges adatról független merevlemezre vagy felhőalapú tárolóra. Győződjön meg arról, hogy ezek a biztonsági mentések offline állapotban vagy külön hálózatban maradnak, hogy megóvják őket a támadások során bekövetkező kompromittálódástól.
  • Biztonsági szoftver : Telepítse és rendszeresen frissítse a jó hírű kártevőirtó megoldásokat. Tegye lehetővé a valós idejű vizsgálatot a fenyegetések észlelésére és blokkolására, mielőtt azok kárt okoznának.
  • Rendszerfrissítések : Erősen ajánlott az operációs rendszer és a szoftver naprakészen tartása. Az alkalmazások automatikus frissítésének engedélyezése biztosítja, hogy mindig a legújabb biztonsági javításokkal rendelkezzen.
  • Erős jelszavak : Használjon erős, egyedi jelszavakat minden fiókhoz és eszközhöz. Egy megbízható jelszókezelő használatával sokkal kényelmesebbé teheti a hitelesítő adatok nyomon követését. Ha lehetséges, engedélyezze a kéttényezős hitelesítést (2FA) az extra biztonsági szint érdekében.
  • E-mail és web Figyelmeztetés : Legyen éber, amikor e-mailek mellékleteit nyitja meg, vagy linkekre kattint, különösen ismeretlen vagy nem megbízható forrásból. Az adathalász e-mailek a zsarolóvírusok jól használható kézbesítési módjai.
  • Hálózati biztonság : védje Wi-Fi hálózatát erős jelszóval és titkosítással (WPA3, ha elérhető). Kerülje a nyilvános Wi-Fi használatát érzékeny tevékenységekhez; ha szükséges, használjon virtuális magánhálózatot (VPN) adatai védelmére.
  • Hozzáférés-szabályozás : Korlátozza a felhasználói engedélyeket az eszközökön. Kerülje a rendszergazdai jogosultságokkal rendelkező fiókok használatát a napi tevékenységekhez. Ez csökkenti a hatást, ha egy eszköz fertőzött.
  • Saját és mások oktatása : Maradjon tájékozott a legújabb fenyegetésekről, és tájékoztassa családtagjait vagy kollégáit a biztonságos online gyakorlatokról. A tudatosság kritikus védelem a social engineering támadásokkal szemben.
  • Makrók letiltása : Tiltsa le a makrókat az e-mailben kapott irodai fájlokban, hacsak nem biztos, hogy biztonságosak. A makrókat gyakran rossz kód futtatására használják.
  • Ezen biztonsági intézkedések következetes végrehajtásával a felhasználók valószínűleg jelentősen csökkentik a rosszindulatú és zsarolóprogram-fertőzések kockázatát, és megvédik adataikat és eszközeiket a lehetséges károktól.

    A Trinity Ransomware által készített teljes váltságdíj jegyzet a következő:

    'We downloaded to our servers and encrypted all your databases and personal information!
    to contact us
    download TOR
    hxxps://www.torproject.org/download/
    follow this link
    follow the instructions on the website
    if you're having trouble with TOR
    e-mail wehaveyourdata@onionmail.org
    IMPORTANT INFORMATION!
    If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
    Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.

    Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.

    Do not try to decrypt your data using third party software, it may cause permanent data loss.

    Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'

    Felkapott

    Legnézettebb

    Betöltés...