Grėsmių duomenų bazė Ransomware „Se7en“ išpirkos reikalaujanti programa

„Se7en“ išpirkos reikalaujanti programa

Mūsų vis labiau skaitmenėjančiame gyvenime kenkėjiškų programų, ypač išpirkos reikalaujančių programų, grėsmė dar niekada nebuvo tokia didelė. Kibernetiniai nusikaltėliai nuolat tobulina savo taktiką, o vienas iš naujausių ir nerimą keliančių pavyzdžių yra „Se7en“ išpirkos reikalaujanti programa. Ši sudėtinga grėsmė užšifruoja duomenis ir reikalauja išpirkos už jų išlaisvinimą. Suprasti šią išpirkos reikalaujančią programinę įrangą ir taikyti tvirtas kibernetinio saugumo praktikas yra būtina norint apsisaugoti nuo potencialiai pražūtingų atakų.

„Se7en“ išpirkos reikalaujančios programinės įrangos demaskavimas: naujas „Babuk“ veidas

„Se7en“ išpirkos reikalaujanti programa yra naujai identifikuota atmainos rūšis, susijusi su „Babuk“ išpirkos reikalaujančių programų šeima, žinoma dėl agresyvios taktikos ir duomenų išpirkimo schemų. Ši išpirkos reikalaujanti programa, patekusi į įrenginį, greitai užšifruoja vartotojo failus, prie kiekvieno failo pavadinimo pridėdama plėtinį „.se7en“, taip „1.png“ paversdama į „1.png.se7en“, o „2.pdf“ – į „2.pdf.se7en“.

Po šifravimo sugeneruojamas išpirkos raštelis pavadinimu „Kaip atkurti savo failus.txt“. Rašte teigiama, kad failus galima atkurti tik naudojant užpuolikų iššifravimo įrankį. Aukos, kurios įtraukia IT specialistus ar teisėsaugos pareigūnus, gali būti nutekintos ir reikalaujama didesnių išpirkos sumų.

Dar blogiau, užpuolikai tvirtina surinkę aukos duomenis ir grasina viešu demaskavimu, jei per TOX pranešimų platformą nebus užmegztas joks kontaktas. Siekdami padidinti psichologinį spaudimą, jie siūlo nemokamai iššifruoti kelis failus, bandydami įteisinti savo pasiūlymą ir paskatinti aukas mokėti.

Kaip plinta Se7en: apgaulingi infekcijos vartai

Kaip ir daugelis išpirkos reikalaujančių virusų variantų, „Se7en“ platinamas įvairiais socialinės inžinerijos ir techniniais būdais. Štai kaip jis paprastai pasiekia nieko neįtariančius vartotojus:

  • Sukčiavimo el. laiškai : Aukos gauna apgaulingus el. laiškus su priedais arba nuorodomis, kurios įdiegia kenkėjišką programą.
  • Piratinė programinė įranga ir kodų generatoriai : Atsisiunčiant nulaužtas programas dažnai vykdoma paslėpta kenkėjiška programa.
  • Kenkėjiška reklama ir netikri atnaujinimai : iššokantys skelbimai arba netikri programinės įrangos atnaujinimai ragina tyliai įdiegti išpirkos reikalaujančią programinę įrangą.
  • Automatiniai atsisiuntimai : vien apsilankymas užkrėstoje svetainėje gali sukelti infekciją.
  • Išimamos laikmenos ir P2P bendrinimas : užkrėsti USB atmintinės arba failų bendrinimas „peer-to-peer“ tinkle gali greitai išplatinti išpirkos reikalaujančią programinę įrangą.

Šie platinimo metodai labai priklauso nuo naudotojų sąveikos ir pasitikėjimo, todėl sąmoningumas ir atsargumas yra svarbūs gynybos komponentai.

Išpirka nėra garantija: mokėjimo rizika

Nors išpirkos rašteliuose dažnai teigiama, kad mokėjimas yra vienintelis būdas atkurti duomenis, tai toli gražu nėra patikimas sprendimas – daugelis aukų, kurios sumoka, niekada negauna iššifravimo raktų arba gauna neveikiančius. Dar blogiau, sumokėję galite tapti pakartotiniu taikiniu.

Net jei užpuolikai pateikia iššifravimo įrankį, jie vis tiek pasilieka pavogtus duomenis – ir nėra jokios garantijos, kad jie jų nenutekės ar nepareikalaus tolesnio mokėjimo. Dėl to prevencinės priemonės yra daug veiksmingesnės ir tvaresnės nei reagavimo priemonės.

Sustiprinkite savo gynybą: geriausia praktika kovojant su kenkėjiškomis programomis

Apsauga nuo išpirkos reikalaujančių virusų, tokių kaip „Se7en“, reikalauja išmanių įpročių, patikimų įrankių ir budraus stebėjimo derinio. Štai efektyviausi būdai apsaugoti savo skaitmeninę aplinką:

  1. Kibernetinio saugumo higienos kontrolinis sąrašas
  • Nuolat atnaujinkite savo operacinę sistemą ir programinę įrangą.
  • Naudokite patikimą apsaugos nuo kenkėjiškų programų sprendimą ir įjunkite apsaugą realiuoju laiku.
  • Išjunkite makrokomandas „Office“ failuose, nebent tai būtų absoliučiai būtina.
  • Venkite atsisiųsti programinę įrangą iš neoficialių ar nepatikrintų šaltinių.
  • Būkite atsargūs su el. laiškų priedais ir nuorodomis – prieš spustelėdami patikrinkite siuntėją.
  • Naudokite naršyklės plėtinius, kurie blokuoja kenkėjiškus skelbimus ir scenarijus.
  • Atjunkite išorinius diskus, kai jų nenaudojate, kad išvengtumėte išpirkos reikalaujančių programų prieigos.
  1. Duomenų atsarginių kopijų kūrimo ir atkūrimo strategija
  • Reguliariai kurkite svarbių duomenų atsargines kopijas neprisijungus (naudokite išorinius diskus arba saugias debesijos paslaugas).
  • Periodiškai patikrinkite atsargines kopijas, kad įsitikintumėte, jog jos veikia ir nėra užkrėstos.
  • Naudokite versijaizuotas atsargines kopijas, kurios leidžia atkurti failus iš ankstesnių laikotarpių.
  • Atsargines sistemas laikykite izoliuotas nuo pagrindinio tinklo, kad išvengtumėte kryžminės užkrėtimo atakos metu.
  • Baigiamosios mintys: geriausia gynyba yra aktyvi apsauga

    „Se7en“ išpirkos reikalaujanti programa puikiai atspindi kibernetinių nusikaltėlių didėjantį rafinuotumą. Savo duomenų šifravimo ir turto prievartavimo taktika ji pabrėžia aktyvios kibernetinio saugumo svarbą. Užuot pasikliavę užpuolikų pažadais, vartotojai ir organizacijos turėtų sutelkti dėmesį į stiprios skaitmeninės apsaugos kūrimą – būti informuoti, taikyti geriausią praktiką ir apsaugoti savo duomenis patikimomis atsarginėmis kopijomis.

    Žinutės

    Rasti šie pranešimai, susiję su „Se7en“ išpirkos reikalaujanti programa:

    ***************************************************
    We are the se7en Ransomware Team.

    Your company Servers are locked and Data has been taken to our servers. This is serious.

    Good news:
    - your server system and data will be restored by our Decryption Tool, we support trial decryption to prove that your files can be decrypted;
    - for now, your data is secured and safely stored on our server;
    - nobody in the world is aware about the data leak from your company except you and se7en Ransomware team;
    - we provide free trial decryption for files smaller than 1MB. If anyone claims they can decrypt our files, you can ask them to try to decrypt a file larger than 1MB.

    FAQs:
    Want to go to authorities for protection?
    - Seeking their help will only make the situation worse;
    They will try to prevent you from negotiating with us;
    because the negotiations will make them look incompetent;
    After the incident report is handed over to the government department;
    you will be fined ;
    The government uses your fine to reward them.And you will not get anything,and except you and your company, the rest of the people will forget what happened!!!!!

    Think you can handle it without us by decrypting your servers and data using some IT Solution from third-party specialists?
    - they will only make significant damage to all of your data; every encrypted file will be corrupted forever;
    Only our Decryption Tool will make decryption guaranteed.

    Don't go to recovery companies, they are essentially just middlemen who will make money off you and cheat you.
    For example:
    - We are well aware of cases where recovery companies tell you that the ransom price is $500,000 dollars;
    but in fact they secretly negotiate with us for $100,000 dollars,so they earn $400,000 dollars from you;
    If you approached us directly without intermediaries you would pay 5 times less, that is $100,000 dollars.

    Think your partner IT Recovery Company will do files restoration?
    - no they will not do restoration, only take 3-4 weeks for nothing; besides all of your data is on our servers and we can publish it at any time;
    as well as send the info about the data breach from your company servers to your key partners and clients, competitors, media and youtubers, etc;
    Those actions from our side towards your company will have irreversible negative consequences for your business reputation.

    You don't care in any case, because you just don't want to pay?
    - We will make you business stop forever by using all of our experience to make your partners, clients;
    employees and whoever cooperates with your company change their minds by having no choice but to stay away from your company;
    As a result, in midterm you will have to close your business.

    So lets get straight to the point.

    What do we offer in exchange on your payment:
    - decryption and restoration of all your systems and data within 24 hours with guarantee;
    - never inform anyone about the data breach out from your company;
    - after data decryption and system restoration, we will delete all of your data from our servers forever;
    - provide valuable advising on your company IT protection so no one can attack your again.

    Now, in order to start negotiations, you need to do the following:
    - Please contact us before March 25, US time, otherwise we will publish your data information on our dark web website;
    If after 7 days you still haven't paid, we will make your data available for everyone to download for free on our dark web site.
    - You can contact us only via TOX messenger, download and install Tox client from: hxxps://tox.chat/download.html Add a friend with our TOX ID.

    - Our TOX ID: A162BBD93F0E3454ED6F0B2BC39C645E9C4F88A80B271A93A4F55CF4B8310C2E27D1D0E0EE1B

    - There will be no bad news for your company after successful negotiations for both sides;
    But there will be plenty of those bad news if case of failed negotiations, so don't think about how to avoid it.

    - Just focus on negotiations, payment and decryption to make all of your problems solved by our specialists within 1 day after payment received;
    servers and data restored, everything will work good as new.

    ***************************************************

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...