Draudu datu bāze Ransomware Strike Ransomware

Strike Ransomware

Mūsdienu hipersavienotajā digitālajā vidē ierīču aizsardzība pret ļaunprogrammatūru vairs nav izvēles iespēja, tā ir būtiska. Izspiedējvīrusu uzbrukumi turpina attīstīties sarežģītāk, vēršoties gan pret indivīdiem, gan organizācijām ar postošām sekām. Viens no šādiem draudiem, kas pazīstams kā Strike Ransomware, parāda, kā mūsdienu kibernoziedznieku operācijas apvieno spēcīgu šifrēšanu, datu noplūdi un psiholoģisku spiedienu, lai izspiestu upurus.

Strike Ransomware: bīstams MedusaLocker saimes loceklis

Strike izspiedējvīruss ir identificēts kā bēdīgi slavenās MedusaLocker saimes variants. Drošības pētnieki atklāja šo apdraudējumu, izmeklējot aktīvas ļaunprogrammatūras kampaņas, kas vērstas pret lietotāju sistēmām. Pēc izpildes Strike šifrē failus, kas saglabāti apdraudētajā ierīcē, un pievieno jaunu paplašinājumu — “.strike7” (lai gan numurs var atšķirties). Piemēram, tādi faili kā “1.png” un “2.pdf” tiek pārdēvēti par “1.png.strike7” un “2.pdf.strike7” un padarīti nepieejami.

Papildus šifrēšanai Strike modificē darbvirsmas fonu, lai pastiprinātu uzbrukumu, un ģenerē izpirkuma pieprasījumu ar nosaukumu “READ_NOTE.html”. Šīs vizuālās izmaiņas kalpo kā tūlītējs apstiprinājums tam, ka sistēma ir apdraudēta.

Šifrēšanas taktika un izspiešanas stratēģija

Izpirkuma paziņojumā apgalvots, ka faili ir šifrēti, izmantojot RSA un AES kriptogrāfisko algoritmu kombināciju — taktiku, ko parasti izmanto augsta līmeņa izspiedējvīrusu operācijās. Cietušie tiek brīdināti, ka mēģinājumi modificēt, pārdēvēt vai atjaunot failus, izmantojot trešo pušu rīkus, var tos neatgriezeniski sabojāt. Ziņojumā apgalvots, ka tikai uzbrucējiem ir līdzekļi datu atgūšanai.

Īpaši satraucošs Strike kampaņas elements ir tās dubultās izspiešanas pieeja. Piezīmē tiek apgalvots, ka sensitīvi personas dati ir izfiltrēti un glabāti privātā serverī. Ja maksājums netiek veikts, uzbrucēji draud publiskot vai pārdot nozagto informāciju. Cietušajiem tiek dots norādījums sazināties, izmantojot norādītās e-pasta adreses “stevensfalls@outlook.com” un “richardfeuell@outlook.com” vai izmantojot uz Tor balstītu tērzēšanas ID. Uzbrucēji vēl vairāk palielina spiedienu, norādot, ka izpirkuma summa tiks palielināta, ja saziņa netiks nodibināta 72 stundu laikā.

Ja dublējumkopijas nav pieejamas un nav likumīgu atšifrēšanas rīku, upuri var justies spiesti maksāt. Tomēr izpirkuma maksas maksāšana ir stingri neieteicama. Kibernoziedznieki bieži vien nespēj nodrošināt funkcionējošus atšifrēšanas rīkus pat pēc maksājuma saņemšanas, radot upuriem gan finansiālus, gan operacionālus zaudējumus.

Pastāvīgais risks un sānu izplatība

Ja Strike sistēmā paliek aktīvs, tas var turpināt šifrēt jaunizveidotus vai atjaunotus failus. Tīkla vidē apdraudējums var izplatīties uz pievienotajām ierīcēm, pastiprinot tā ietekmi. Lai novērstu turpmākus bojājumus, ir ļoti svarīgi nekavējoties noņemt izspiedējvīrusu.

Tāpat kā daudzi citi izspiedējvīrusu paveidi, arī Strike tiek izplatīts, izmantojot vairākus vektorus. Ļaunprātīgi izpildāmie faili, skripti, saspiesti arhīvi (ZIP vai RAR) un lamatās ievietoti dokumenti, piemēram, Word, Excel vai PDF faili, ir izplatīti piegādes mehānismi. Infekcija parasti sākas, kad upuris atver vai izpilda ļaunprātīgo failu.

Kibernoziedznieki upuru pievilināšanai izmanto arī pikšķerēšanas e-pastus, tehniskā atbalsta krāpniecību, pirātisku programmatūru, krekus un atslēgu ģeneratorus. Papildu inficēšanās ceļi ietver novecojušas programmatūras ievainojamības, vienādranga failu koplietošanas platformas, neoficiālus lejupielādes portālus, kompromitētas vai viltotas tīmekļa vietnes, inficētus USB diskus un maldinošas tiešsaistes reklāmas.

Aizsardzības stiprināšana: svarīgākās drošības prakses

Efektīvai aizsardzībai pret sarežģītu izspiedējvīrusu, piemēram, Strike, ir nepieciešama proaktīva un daudzslāņaina drošības stratēģija. Lietotājiem un organizācijām jāievieš šādi pasākumi:

  • Regulāri uzturiet drošas dublējumkopijas, kas tiek glabātas bezsaistē vai izolētās mākoņvidēs, lai nodrošinātu datu atgūšanu, nemaksājot izpirkuma maksu.
  • Atjauniniet operētājsistēmas, lietojumprogrammas un drošības programmatūru, lai novērstu zināmas ievainojamības.
  • Izmantojiet uzticamus ļaunprogrammatūras apkarošanas un galapunktu aizsardzības risinājumus ar reāllaika apdraudējumu noteikšanu.
  • Esiet uzmanīgi, rīkojoties ar e-pasta pielikumiem, saitēm un lejupielādēm no nezināmiem vai nepārbaudītiem avotiem.
  • Atspējojiet makro Office dokumentos, ja vien tas nav absolūti nepieciešams un nav pārbaudīts kā drošs.
  • Izvairieties no pirātiskas programmatūras, ievainojamām programmatūras ielāpiem un neoficiālām lejupielādes platformām.
  • Ierobežojiet administratora privilēģijas, lai mazinātu iespējamo infekciju ietekmi.

Papildus šīm tehniskajām kontrolēm izšķiroša nozīme ir kiberdrošības izpratnei. Gan darbiniekiem, gan mājas lietotājiem ir jāsaprot pikšķerēšanas taktika, sociālās inženierijas metodes un biežāk sastopamie brīdinājuma signāli, kas saistīti ar ļaunprātīgu saturu. Tīkla segmentācija un mazāko privilēģiju principu ieviešana vēl vairāk samazina izspiedējvīrusu iespējamo izplatību organizācijas vidē.

Galīgais novērtējums

Strike Ransomware ir piemērs mūsdienu izspiedējvīrusu operāciju pieaugošajai sarežģītībai. Tās izmantotā spēcīga šifrēšana, datu noplūdes draudi un agresīva laika ziņā ierobežota spiediena taktika uzsver visaptverošas kiberdrošības higiēnas nozīmi. Preventīvie pasākumi, regulāras dublējumkopijas, modra lietotāju uzvedība un ātra incidentu reaģēšana kopā veido visefektīvāko aizsardzību pret šāda veida draudiem.

System Messages

The following system messages may be associated with Strike Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com
richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Saistītās ziņas

Tendences

Visvairāk skatīts

Notiek ielāde...