Pings Ransomware
Pings ir apdraudošas programmatūras vai ļaunprātīgas programmatūras veids, ko ir atklājuši informācijas drošības (infosec) pētnieki. Šī konkrētā ļaunprogrammatūra ir identificēta kā izpirkuma programmatūra, kas nozīmē, ka tās galvenā funkcija ir šifrēt failus upura sistēmā. Savu kaitīgo darbību ietvaros Pings ne tikai šifrē failus, bet arī pievieno paplašinājumu “.pings” to sākotnējiem failu nosaukumiem.
Pēc veiksmīgas šifrēšanas Pings ģenerē izpirkuma maksu, kas tiek parādīta kā fails ar nosaukumu “FILE RECOVERY.txt”. Šī piezīme kalpo kā saziņas metode starp uzbrucējiem un upuri. Šajā ziņojumā uzbrucēji parasti pieprasa izpirkuma maksu apmaiņā pret atšifrēšanas atslēgas nodrošināšanu, kas nepieciešama šifrēto failu atjaunošanai.
Pings Ransomware varētu bloķēt plašu datu klāstu, kas atrodams upuru ierīcēs
Izpirkuma piezīme kalpo kā veids, kā uzbrucēji sniegt norādījumus upuriem un brīdināt viņus, ka viņu faili ir šifrēti. Par Pings Ransomware atbildīgie draudu dalībnieki skaidri pieprasa maksājumu Bitcoin kā vēlamo metodi. Solījums saņemt atšifrēšanas rīku ir atkarīgs no veiksmīgas maksājuma darījuma pabeigšanas.
Lai radītu pārliecības sajūtu, piezīme paplašina viena faila bezmaksas atšifrēšanas piedāvājumu, lai gan tajā ir noteikti īpaši ierobežojumi saistībā ar faila lielumu un saturu. Tas stingri neiesaka pārdēvēt šifrētus failus vai mēģināt atšifrēt, izmantojot trešās puses programmatūru, uzsverot iespējamo neatgriezeniska datu zuduma risku. Turklāt tiek izdots brīdinājuma brīdinājums pret failu ar noteiktu paplašinājumu dzēšanu, jo šāda darbība var izraisīt neatgriezeniskus bojājumus.
Lai uzsāktu saziņu par izpirkuma maksu un atšifrēšanas procesu, upurim tiek uzdots sazināties ar uzbrucējiem pa e-pastu, konkrēti uz adresi new_pings@tutanota.com. Saziņai ir jāiekļauj sniegts ID, kas atvieglo mijiedarbību starp upuri un uzbrucējiem.
Neskatoties uz izpirkuma vēstulē norādīto steidzamību, upuriem ir stingri ieteicams ievērot piesardzību un atturēties no izpirkuma maksas maksāšanas uzbrucējiem. Pieredze rāda, ka nav garantijas, ka hakeri izpildīs solījumu nodrošināt atšifrēšanas rīkus pēc maksājuma saņemšanas. Diemžēl vairumā gadījumu uzbrucējiem ir ekskluzīva iespēja atšifrēt failus, un veiksmīgas failu atkopšanas iespēja bez viņu iesaistīšanās ir minimāla, ja vien pašai izpirkuma programmatūrai nav raksturīgas ievainojamības.
Papildus tam, ka tiek risināts pieprasījums pēc izpirkuma maksas, upuriem ir svarīgi veikt pasākumus, lai nekavējoties likvidētu izpirkuma programmatūru no apdraudētajiem datoriem. Šis proaktīvais solis ir būtisks, lai novērstu turpmāku failu šifrēšanu un mazinātu iespējamo apdraudējuma izplatību vietējā tīklā.
Būtiski drošības pasākumi pret Ransomware draudiem
Efektīvu drošības pasākumu ieviešana ir ļoti svarīga aizsardzībai pret izspiedējprogrammatūras draudiem. Šeit ir pieci svarīgi pasākumi, lai uzlabotu jūsu aizsardzību:
- Regulāras datu dublējumkopijas : regulāri dublējiet savus svarīgos datus bezsaistes vai mākoņa krātuvē. Pārliecinieties, ka dublējumkopijas ir automatizētas, regulāras un ietver visus būtiskos failus un datu bāzes. Periodiski pārbaudiet dublējumus, lai pārliecinātos, ka tos var veiksmīgi atjaunot, pārbaudot to integritāti un lietojamību uzbrukuma gadījumā.
- Darbinieku apmācība un informētība : apmāciet darbiniekus atpazīt pikšķerēšanas e-pastus, aizdomīgas saites un citas sociālās inženierijas taktikas, ko parasti izmanto izspiedējvīrusu uzbrucēji. Veiciniet drošības kultūru organizācijā, uzsverot, cik svarīgi ir nekavējoties ziņot par jebkādām neparastām darbībām vai iespējamiem drošības apdraudējumiem.
- Izmantojiet robustu galapunktu aizsardzību : izvietojiet un uzturiet uzlabotu pretļaundabīgo programmu programmatūru visos galapunktos, tostarp datoros, serveros un mobilajās ierīcēs. Iespējojiet heiristiskās un uzvedības analīzes līdzekļus galapunktu aizsardzības risinājumos, lai atklātu un bloķētu izspiedējprogrammatūras draudus, pamatojoties uz neparastiem uzvedības modeļiem.
- Tīkla segmentēšana : ieviesiet tīkla segmentāciju, lai sadalītu un izolētu kritiskās sistēmas un datus. Tas palīdz ierobežot ransomware izplatību tīklā, ierobežojot tās ietekmi. Ierobežojiet lietotāju piekļuves privilēģijas, nodrošinot, ka darbiniekiem ir minimālās nepieciešamās atļaujas savu lomu veikšanai.
- Regulāri labojiet un atjauniniet sistēmas : regulāri atjauniniet un labojiet visas operētājsistēmas, programmatūru un lietojumprogrammas, lai novērstu ievainojamības, ko var izmantot izspiedējvīrusa programmatūra. Izmantojiet ievainojamības meklēšanas rīkus, lai nekavējoties identificētu un novērstu iespējamās IT infrastruktūras nepilnības.
Neaizmirstiet, ka visaptveroša drošības stratēģija ietver šo pasākumu kombināciju un var ietvert arī uzlabotas draudu izlūkošanas, incidentu reaģēšanas plānošanu un drošības auditus. Drošības protokolu regulāra pārskatīšana un atjaunināšana, reaģējot uz mainīgiem draudiem, ir būtiska, lai uzturētu spēcīgu aizsardzību pret izspiedējprogrammatūru un citiem kiberdraudiem.
Pings Ransomware ģenerētās izpirkuma naudas piezīmes teksts ir:
'YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
Jums ir jāmaksā par atšifrēšanu Bitcoins. Cena ir atkarīga no tā, cik ātri mums rakstīsi. Pēc maksājuma mēs jums nosūtīsim atšifrēšanas rīku, kas atšifrēs visus jūsu failus.
Bezmaksas atšifrēšana kā garantija
Pirms apmaksas varat nosūtīt mums līdz 1 failam bezmaksas atšifrēšanai. Failu kopējam izmēram ir jābūt mazākam par 1 Mb (nav arhivēti), un failos nedrīkst būt vērtīga informācija. (datu bāzes, dublējumkopijas, lielas Excel lapas utt.)Uzmanību!
Nepārdēvējiet šifrētos failus.
Nemēģiniet atšifrēt savus datus, izmantojot trešās puses programmatūru, jo tas var izraisīt neatgriezenisku datu zudumu.
Ja izdzēsīsiet failu ar paplašinājumu (_TMP) Tas izraisīs šī faila neatgriezeniskus bojājumus!!!!!Jūsu failu atšifrēšana ar trešo pušu palīdzību var izraisīt sadārdzinājumu (tās pieskaita mūsu maksu), vai arī jūs varat kļūt par krāpniecības upuri.
Ja vēlaties tos atjaunot, rakstiet mums uz e-pastu
new_pings@tutanota.com
Ierakstiet šo ID ziņojuma virsrakstā
ID:'