End Ransomware

Melindungi peranti daripada perisian hasad merupakan tanggungjawab penting bagi individu dan organisasi. Operasi ransomware moden sangat teratur, maju dari segi teknikal dan bermotivasi dari segi kewangan. Satu jangkitan yang berjaya boleh mengakibatkan kehilangan data yang teruk, gangguan operasi, kerosakan reputasi dan tekanan kewangan. Salah satu ancaman canggih tersebut ialah End Ransomware, sejenis strain yang menunjukkan taktik yang berkembang dan mekanisme tekanan psikologi yang biasa berlaku dalam landskap jenayah siber hari ini.

Tamatkan Ransomware: Varian MedusaLocker dengan Taktik Agresif

Analisis mendalam telah mengenal pasti End Ransomware sebagai varian yang dimiliki oleh keluarga MedusaLocker. Penyelidik keselamatan menemui ancaman ini semasa siasatan terhadap kempen malware aktif yang menyasarkan pengguna individu dan persekitaran korporat.

Sebaik sahaja dilaksanakan pada sistem yang diceroboh, End Ransomware akan memulakan rutin serangan berbilang peringkat. Ia menyulitkan fail menggunakan gabungan algoritma kriptografi RSA dan AES, memastikan data tidak boleh diakses tanpa kunci penyahsulitan penyerang. Fail yang disulitkan dilampirkan dengan sambungan '.end11'. Contohnya, '1.png' dinamakan semula kepada '1.png.end11,' dan '2.pdf' menjadi '2.pdf.end11.' Pengubahsuaian ini jelas menandakan penyulitan yang berjaya dan menghalang akses fail biasa.

Selain penyulitan fail, ransomware tersebut mengubah kertas dinding desktop mangsa dan memberikan nota tebusan bertajuk 'HOW_TO_RECOVER_DATA.html'. Tindakan ini direka untuk memaksimumkan keterlihatan dan tekanan, memastikan mangsa segera memahami tahap keterukan kejadian tersebut.

Nota Tebusan dan Strategi Peras Ugut Berganda

Nota tebusan itu mendakwa bahawa fail telah disulitkan tetapi tidak rosak secara kekal, menegaskan bahawa pemulihan hanya mungkin dilakukan dengan bantuan penyerang. Mangsa diberi amaran supaya tidak menggunakan alat pemulihan pihak ketiga atau cuba menamakan semula atau mengubah suai fail yang disulitkan, kerana berbuat demikian didakwa boleh menyebabkan kerosakan yang tidak dapat dipulihkan.

Satu aspek yang amat membimbangkan bagi End Ransomware ialah penggunaan taktik pemerasan berganda. Nota tersebut mendakwa bahawa data sulit dan peribadi telah diekstrak dan disimpan pada pelayan peribadi yang dikawal oleh penyerang. Menurut mesej tersebut, data yang dicuri akan dimusnahkan selepas pembayaran. Walau bagaimanapun, keengganan untuk mematuhi didakwa mengakibatkan pendedahan awam atau penjualan maklumat tersebut.

Mangsa diarahkan untuk menghubungi penyerang melalui e-mel di 'doctorhelperss@gmail.com' atau 'korona@bestkoronavirus.com' untuk arahan pembayaran. Tarikh akhir 72 jam yang ketat dikenakan, selepas itu jumlah tebusan dikatakan akan meningkat. Kedegilan buatan ini merupakan taktik psikologi biasa yang bertujuan untuk mengurangkan proses membuat keputusan yang rasional dan mempercepatkan pembayaran.

Adalah penting untuk ditekankan bahawa membayar wang tebusan tidak menjamin pemulihan data. Penyerang mungkin gagal menyediakan alat penyahsulitan yang berfungsi, menuntut bayaran tambahan atau hilang sepenuhnya selepas menerima dana.

Kegigihan dan Risiko Lateral

Membiarkan ransomware aktif pada sistem yang dijangkiti meningkatkan risiko dengan ketara. Jika tidak dialih keluar dengan betul, perisian hasad mungkin terus menyulitkan fail yang baru dibuat atau yang belum disentuh sebelum ini. Dalam persekitaran rangkaian, ia juga mungkin cuba melakukan pergerakan lateral, merebak ke sistem yang disambungkan dan sumber storan kongsi.

Oleh itu, pembendungan dan pembasmian adalah langkah penting selepas pengesanan. Hanya menyahsulit fail, jika boleh, tanpa mengalih keluar muatan berniat jahat, boleh mengakibatkan jangkitan semula dan kerosakan tambahan.

Vektor Jangkitan Biasa

End Ransomware, seperti kebanyakan keluarga ransomware moden, bergantung pada pelbagai teknik pengedaran untuk memaksimumkan jangkauan. Ini biasanya termasuk:

  • E-mel palsu yang mengandungi lampiran atau pautan yang berniat jahat
  • Eksploitasi kelemahan perisian yang tidak ditambal
  • Penipuan sokongan teknikal palsu
  • Perisian cetak rompak, alat pemecahan dan penjana kunci
  • Rangkaian rakan sebaya dan platform muat turun tidak rasmi
  • Iklan berniat jahat dan laman web yang dikompromi

Muatan berniat jahat sering disembunyikan dalam fail boleh laku, skrip, arkib termampat atau format dokumen seperti fail Word, Excel atau PDF. Sebaik sahaja dibuka, atau selepas interaksi pengguna tambahan seperti mendayakan makro, ransomware akan melaksanakan dan mula menyulitkan data.

Memperkukuhkan Pertahanan: Amalan Terbaik Keselamatan Penting

Pertahanan yang berkesan terhadap ransomware, seperti End, memerlukan strategi keselamatan yang berlapis dan proaktif. Amalan berikut dapat mengurangkan kemungkinan dan kesan jangkitan dengan ketara:

  • Kekalkan sandaran data kritikal secara berkala, luar talian dan tidak berubah. Sandaran harus disimpan secara berasingan daripada rangkaian utama untuk mengelakkan ransomware daripada menyulitkannya juga.
  • Gunakan tampalan keselamatan dan kemas kini perisian dengan segera pada sistem pengendalian, aplikasi dan perisian tegar untuk menghapuskan kelemahan yang boleh dieksploitasi.
  • Gunakan penyelesaian perlindungan titik akhir yang bereputasi dan terkini yang mampu mengesan tingkah laku ransomware dan menyekat aktiviti yang mencurigakan.
  • Lumpuhkan makro secara lalai dalam aplikasi pejabat dan hadkan pelaksanaan skrip yang tidak dibenarkan.
  • Laksanakan kawalan akses yang kukuh dan prinsip keistimewaan paling minimum untuk mengehadkan kebenaran pengguna dan mengurangkan peluang pergerakan sisi.
  • Gunakan pengesahan berbilang faktor untuk perkhidmatan akses jauh dan akaun pentadbiran.
  • Menjalankan latihan kesedaran keselamatan siber secara berkala untuk membantu pengguna mengenal pasti e-mel pancingan data, lampiran berniat jahat dan percubaan kejuruteraan sosial.
  • Pantau aktiviti rangkaian untuk anomali, termasuk pengubahsuaian fail yang luar biasa atau pemindahan data keluar.

Sikap keselamatan yang komprehensif menggabungkan kawalan teknikal dengan pendidikan pengguna dan penguatkuasaan dasar yang konsisten. Pencegahan sentiasa lebih berkesan dari segi kos dan kebolehpercayaan daripada pemulihan selepas insiden.

Penilaian Akhir

End Ransomware mewakili ancaman yang canggih dan berbahaya dalam keluarga MedusaLocker. Dengan menggabungkan penyulitan yang kuat, penapisan data dan taktik tekanan berasaskan masa, ia mencontohkan model ransomware moden yang dibina berdasarkan pemerasan kewangan.

Organisasi dan individu mesti menyedari bahawa pertahanan ransomware bukanlah satu alat atau tindakan tetapi satu proses yang berterusan. Perlindungan proaktif, pengesanan pantas dan tindak balas insiden yang berdisiplin kekal sebagai strategi paling berkesan untuk meminimumkan kerosakan dan memastikan daya tahan operasi dalam menghadapi ancaman siber yang sentiasa berubah.

System Messages

The following system messages may be associated with End Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

doctorhelperss@gmail.com
korona@bestkoronavirus.com
If you do not contact us, your information will be published on the TOR blog.

-

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

Catatan Berkaitan

Trending

Paling banyak dilihat

Memuatkan...