Grėsmių duomenų bazė Ransomware Gentlemen Ransomware

Gentlemen Ransomware

Sudėtingų išpirkos reikalaujančių programų grėsmių augimas pabrėžia kritinį stiprios skaitmeninės apsaugos poreikį. Užpuolikai toliau tobulina savo taktiką, kad jiems būtų lengviau šifruoti vertingus duomenis ir išgauti pinigus iš aukų. Vienas naujausių pavyzdžių yra „Gentlemen Ransomware“ – pavojinga atmaina, skirta ne tik šifruoti failus, bet ir gąsdinti aukas grasinimais atskleisti duomenis. Suprasti, kaip veikia ši kenkėjiška programa, ir žinoti, kaip nuo jos apsiginti, yra labai svarbu tiek asmenims, tiek organizacijoms.

Kaip veikia džentelmenų išpirkos reikalaujanti programa

Išpirkos reikalaujanti programa „džentelmenai“ taikosi į failus visoje pažeistoje sistemoje ir pakeičia jų plėtinius atsitiktinai sugeneruotomis eilutėmis. Pavyzdžiui, toks failas kaip „1.png“ tampa „1.png.7mtzhh“, todėl jo neįmanoma pasiekti be užpuolikų iššifravimo įrankio.

Kai šifravimas baigtas, kenkėjiška programa pateikia išpirkos reikalavimo raštelį pavadinimu „README-GENTLEMEN.txt“. Rašte aukos įspėjamos, kad visas jų tinklas yra pažeistas, o visi failai užšifruoti. Taip pat nurodoma nekeisti užšifruotų failų, teigiant, kad tai padarytų jų atkūrimą neįmanomą. Aukos verčiamos naudoti pateiktą Tox ID, kad susitartų dėl iššifravimo rakto.

Išpirkos raštelių grėsmės ir turto prievartavimo taktika

Išpirkos žinutė didina baimę, įtraukdama kelis rimtus teiginius:

  • Iš aukos sistemos buvo pavogti konfidencialūs duomenys.
  • Atsisakymas mokėti, bandymas atgauti pinigus arba delsimas susisiekti gali lemti negrįžtamą duomenų praradimą.
  • Teigiama, kad išfiltruoti failai bus nutekinti internete, paskelbti specialioje nutekinimo svetainėje ir platinami įsilaužėlių forumuose bei socialinės žiniasklaidos platformose.

Ši taktika būdinga dvigubo turto prievartavimo išpirkos reikalaujančioms programinėms operacijoms, kai nusikaltėliai kelia grėsmę ir šifravimui, ir duomenų atskleidimui. Nepaisant šių teiginių, griežtai nerekomenduojama mokėti išpirkos. Kibernetiniai nusikaltėliai dažnai nesugeba pristatyti iššifravimo įrankių net ir gavę mokėjimą, todėl aukos lieka be savo failų ir turi mažiau išteklių juos atkurti.

Infekcijos vektoriai ir jų perdavimo būdai

Išpirkos reikalaujanti programa „džentelmenams“ naudoja įprastas, bet veiksmingas platinimo strategijas. Grėsmės veikėjai gali ją platinti per:

  • Kenkėjiški el. laiškų priedai arba įterptosios nuorodos sukčiavimo kampanijose.
  • Netikri programinės įrangos diegimo programos, nulaužtos programos arba kodų generatoriai, atsisiųsti iš nepatikimų šaltinių.
  • Programinės įrangos pažeidžiamumų išnaudojimas pasenusiose sistemose ar programose.
  • Pažeistos svetainės, užkrėsti USB diskai ir abejotini tarpusavio tinklai.
  • Kenkėjiškos reklamos kampanijos, nukreipiančios vartotojus į svetaines, kuriose mažėja apkrova.

Šis platus pristatymo kanalų pasirinkimas rodo, kaip lengvai nieko neįtariančius vartotojus galima apgauti ir priversti juos užkrėsti virusą.

Švelninimas: kodėl mokėjimas nėra sprendimas

Kai failai užšifruojami „Gentlemen“ išpirkos reikalaujančios programos, atkūrimas be užpuolikų rakto yra beveik neįmanomas, nebent būtų prieinamos patikimos atsarginės kopijos. Štai kodėl labai svarbios griežtos prevencijos ir atsarginių kopijų kūrimo strategijos. Išpirkos sumokėjimas ne tik finansuoja tolesnes nusikalstamas operacijas, bet ir palieka aukas pažeidžiamas pakartotinio atakavimo. Prioritetas visada turėtų būti išpirkos reikalaujančios programos pašalinimas, kad ji neplistų toliau pažeistame tinkle.

Jūsų saugumo pozicijos stiprinimas

Apsisaugojimas nuo išpirkos reikalaujančių programų reikalauja iniciatyvaus požiūrio, kuris derina gerą kibernetinę higieną su techninėmis apsaugos priemonėmis. Šios praktikos labai sumažina užkrėtimo riziką ir žalą atakos atveju:

  • Nuolat atnaujinkite sistemas ir programinę įrangą – reguliariai diegkite operacinių sistemų, programų ir programinės įrangos pataisas, kad pašalintumėte pažeidžiamumus, kuriais galima pasinaudoti.
  • Naudokite patikimą saugos programinę įrangą – įjunkite apsaugą realiuoju laiku ir užtikrinkite, kad kenkėjiškų programų prevencijos įrankiai būtų atnaujinti.
  • Sustiprinkite el. pašto apsaugą – venkite atidaryti įtartinų priedų ir nespustelėti nežinomų nuorodų. Apmokykite darbuotojus atpažinti sukčiavimo apsimetant taktikas.
  • Apriboti administratoriaus teises – apriboti prieigos teises, kad būtų išvengta išpirkos reikalaujančių programų plitimo turint padidintas teises.
  • Segmentuoti tinklus – Izoliuoti kritines sistemas, kad kenkėjiškos programos negalėtų nekontroliuojamai plisti.
  • Tvarkykite neprisijungus sukurtas atsargines kopijas – saugokite užšifruotas ir neprisijungus sukurtas svarbių failų atsargines kopijas, kad atakos atveju būtų užtikrintas atkūrimas.
  • Venkite piratinių įrankių – venkite nulaužtų programų, kodų generatorių ir nelegalių atsisiuntimų, nes jie dažnai būna susieti su kenkėjiška programine įranga.

Baigiamosios mintys

Išpirkos reikalaujanti programa „džentelmenai“ yra rimtas priminimas, kad kibernetiniai nusikaltėliai toliau tobulina savo metodus, derindami šifravimą su bauginimu, kad padidintų spaudimą aukoms. Nors išpirkos reikalaujantis raštelis gali atrodyti įtikinamas, atitiktis negarantuoja duomenų atkūrimo. Vietoj to, vartotojai ir organizacijos turi sutelkti dėmesį į prevenciją, atsparumą ir tinkamą reagavimą į incidentus. Tvirtos saugumo praktikos, patikimos atsarginės kopijos ir žinojimas apie dažniausiai pasitaikančius atakų vektorius yra veiksmingiausia apsauga nuo šios ir kitų išpirkos reikalaujančių programų grėsmių.

 

System Messages

The following system messages may be associated with Gentlemen Ransomware:

- = YOUR ID

Gentlemen, your network is under our full control.
All your files are now encrypted and inaccessible.

1. Any modification of encrypted files will make recovery impossible.
2. Only our unique decryption key and software can restore your files.
Brute-force, RAM dumps, third-party recovery tools are useless.
It's a fundamental mathematical reality. Only we can decrypt your data.
3. Law enforcement, authorities, and "data recovery" companies will NOT help you.
They will only waste your time, take your money, and block you from recovering your files — your business will be lost.
4. Any attempt to restore systems, or refusal to negotiate, may lead to irreversible wipe of all data and your network.
5. We have exfiltrated all your confidential and business data (including NAS, clouds, etc).
If you do not contact us, it will be published on our leak site and distributed to major hack forums and social networks.

TOX CONTACT - RECOVER YOUR FILES
Contact us (add via TOX ID): F8E24C7F5B12CD69C44C73F438F65E9BF5 60ADF35EBBDF92CF9A9B84079F8F04060FF98D098E
Download Tox messenger: https://tox.chat/download.html

COOPERATE TO PREVENT DATA LEAK (239 HOURS LEFT)
Check our blog: -
Download Tor browser: hxxps://www.torproject.org/download/

Any other means of communication are fake and may be set up by third parties.
Only use the methods listed in this note or on the specified website.

Tendencijos

Labiausiai žiūrima

Įkeliama...