Trinity Ransomware

Ransomware yra kenksmingos programinės įrangos tipas, sukurtas siekiant blokuoti prieigą prie kompiuterio arba užšifruoti failus, kol bus sumokėta pinigų suma. Šios atakos gali sukelti didelių trikdžių, o kaltininkai dažnai reikalauja sumokėti kriptovaliuta, kad išlaikytų savo anonimiškumą.

„Trinity Ransomware“ yra puikus išpirkos reikalaujančios programinės įrangos, kuri užšifruoja failus ir reikalauja išpirkos už jų iššifravimą, pavyzdys. Paleidus „Trinity“ pažeistoje sistemoje, kenkėjiška programa užšifruoja įvairius failus ir modifikuoja jų pavadinimus, pridėdama „.trinitylock“ plėtinį. Pavyzdžiui, failas iš pradžių pavadintas „1.jpg“ pervadinamas į „1.jpg.trinitylock“, o „2.pdf“ tampa „2.pdf.trinitylock“. Baigusi šifravimo procesą, „Trinity“ sugeneruoja išpirkos raštelį tekstiniame faile „README.txt“, nurodydama aukai, kaip sumokėti išpirką, kad atgautų prieigą prie užšifruotų failų.

Trinity Ransomware palieka aukoms nurodymus sumokėti išpirką

„Trinity Ransomware“ išsiųsta žinutė informuoja auką, kad jų failai buvo užšifruoti ir kad jų duomenų bazės bei asmeninė informacija buvo surinkta. Užpuolikai prašo sumokėti išpirką, kad pateiktų iššifravimo raktą, reikalingą prieigai prie užšifruotų failų atkurti. Jei auka per 24 valandas nesusisieks su kibernetiniais nusikaltėliais, užpuolikai grasina nutekinti arba parduoti išfiltruotus duomenis.

Siekiant parodyti savo iššifravimo galimybių efektyvumą, aukai leidžiama nusiųsti vieną failą užpuolikams iššifruoti. Išpirkos rašte taip pat įspėjama nenaudoti trečiosios šalies iššifravimo programinės įrangos arba kreiptis pagalbos į duomenų atkūrimo įmones, o tai reiškia, kad tokie veiksmai gali sukelti tolesnių duomenų praradimą arba komplikacijų.

Kaip elgtis po Ransomware atakos?

Ekspertai įspėja, kad išpirkos reikalaujančių failų iššifravimas gali būti neįmanomas be užpuolikų įsikišimo, išskyrus retus atvejus, kai išpirkos reikalaujančioje programoje yra didelių trūkumų. Išpirkos sumokėjimas nebūtinai užtikrina failų atkūrimą, nes kibernetiniai nusikaltėliai dažnai nepateikia žadėtų iššifravimo raktų ar programinės įrangos net ir gavę apmokėjimą. Todėl mokslininkai primygtinai pataria nevykdyti išpirkos reikalavimų, pabrėždami, kad tai taip pat finansuoja ir skatina tolesnę nelegalią veiklą.

Pašalinus „Trinity Ransomware“ iš operacinės sistemos, ji nebeužšifruos papildomų duomenų, tačiau šis pašalinimas neatkurs failų, kurie jau buvo pažeisti.

Svarbios saugumo priemonės prieš kenkėjiškų programų ir išpirkos reikalaujančių programų grėsmes

Norėdami apsisaugoti nuo kenkėjiškų programų ir išpirkos reikalaujančių programų, naudotojai visuose savo įrenginiuose turėtų imtis kelių svarbių saugos priemonių:

  • Įprastos atsarginės kopijos : dažnai kurkite atsargines visų svarbiausių duomenų kopijas į nepriklausomą standųjį diską arba debesies saugyklą. Įsitikinkite, kad šios atsarginės kopijos yra neprisijungusios arba atskirame tinkle, kad jos nebūtų pažeistos atakos metu.
  • Saugos programinė įranga : įdiekite ir reguliariai atnaujinkite patikimus kovos su kenkėjiškomis programomis sprendimus. Įgalinkite nuskaitymą realiuoju laiku, kad būtų galima aptikti ir blokuoti grėsmes, kol jos nesukels žalos.
  • Sistemos naujiniai : primygtinai rekomenduojama atnaujinti operacinę sistemą ir programinę įrangą. Automatinio programų atnaujinimo įjungimas užtikrina, kad visada turėsite naujausias saugos pataisas.
  • Stiprūs slaptažodžiai : naudokite stiprius, unikalius slaptažodžius visoms paskyroms ir įrenginiams. Naudojant patikimą slaptažodžių tvarkyklę, gali būti daug patogiau sekti kredencialus. Jei įmanoma, įjunkite dviejų veiksnių autentifikavimą (2FA), kad padidintumėte saugumą.
  • El. paštas ir žiniatinklio įspėjimas : būkite budrūs atidarydami el. laiškų priedus arba spustelėdami nuorodas, ypač iš nežinomų ar nepatikimų šaltinių. Sukčiavimo el. laiškai yra gerai naudojamas išpirkos reikalaujančių programų pristatymo būdas.
  • Tinklo sauga : Apsaugokite „Wi-Fi“ tinklą naudodami stiprų slaptažodį ir šifravimą (WPA3, jei yra). Venkite naudoti viešąjį „Wi-Fi“ jautriai veiklai; jei reikia, naudokite virtualų privatų tinklą (VPN), kad apsaugotumėte savo duomenis.
  • Prieigos valdymas : apribokite naudotojų leidimus savo įrenginiuose. Kasdienei veiklai nenaudokite paskyrų su administratoriaus teisėmis. Tai sumažina poveikį, jei įrenginys yra užkrėstas.
  • Mokykite save ir kitus : Būkite informuoti apie naujausias grėsmes ir mokykite šeimos narius ar kolegas apie saugią internetinę praktiką. Sąmoningumas yra svarbi apsauga nuo socialinės inžinerijos atakų.
  • Išjungti makrokomandas : išjunkite makrokomandas el. paštu gautuose biuro failuose, nebent esate tikri, kad jos yra saugios. Makrokomandos dažnai naudojamos blogam kodui vykdyti.
  • Tikėtina, kad nuosekliai įgyvendindami šias saugos priemones vartotojai žymiai sumažins kenkėjiškų programų ir išpirkos reikalaujančių programų užkrėtimo riziką ir apsaugo savo duomenis bei įrenginius nuo galimos žalos.

    Visas „Trinity Ransomware“ sukurtas išpirkos raštas yra:

    'We downloaded to our servers and encrypted all your databases and personal information!
    to contact us
    download TOR
    hxxps://www.torproject.org/download/
    follow this link
    follow the instructions on the website
    if you're having trouble with TOR
    e-mail wehaveyourdata@onionmail.org
    IMPORTANT INFORMATION!
    If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
    Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.

    Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.

    Do not try to decrypt your data using third party software, it may cause permanent data loss.

    Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...