Pingi ransomware
Pingi to rodzaj groźnego oprogramowania, czyli złośliwego oprogramowania, który odkryli badacze bezpieczeństwa informacji (infosec). To konkretne złośliwe oprogramowanie zostało zidentyfikowane jako oprogramowanie ransomware, co oznacza, że jego podstawową funkcją jest szyfrowanie plików w systemie ofiary. W ramach swoich szkodliwych działań Pings nie tylko szyfruje pliki, ale także dołącza rozszerzenie „.pings” do ich oryginalnych nazw plików.
Po pomyślnym zaszyfrowaniu program Pings generuje żądanie okupu w postaci pliku o nazwie „ODZYSKIWANIE PLIKU.txt”. Notatka ta służy jako metoda komunikacji pomiędzy napastnikiem a ofiarą. W tej wiadomości osoby atakujące zazwyczaj żądają zapłaty okupu w zamian za udostępnienie klucza deszyfrującego potrzebnego do przywrócenia zaszyfrowanych plików.
Ransomware Pings może zablokować szeroki zakres danych znalezionych na urządzeniach ofiar
List z żądaniem okupu umożliwia atakującym przekazanie ofiarom instrukcji i ostrzeżenie ich, że ich pliki zostały zaszyfrowane. Podmioty zagrażające odpowiedzialne za Pings Ransomware wyraźnie żądają płatności w Bitcoinach jako preferowanej metody. Obietnica otrzymania narzędzia odszyfrowującego jest uzależniona od pomyślnego zakończenia transakcji płatniczej.
Aby wzbudzić poczucie pewności, notatka rozszerza ofertę bezpłatnego odszyfrowania jednego pliku, choć nakłada określone ograniczenia związane z rozmiarem pliku i zawartością. Zdecydowanie odradza zmianę nazw zaszyfrowanych plików lub podejmowanie prób odszyfrowania przy użyciu oprogramowania stron trzecich, podkreślając potencjalne ryzyko nieodwracalnej utraty danych. Dodatkowo pojawia się ostrzeżenie przed usuwaniem plików o określonym rozszerzeniu, gdyż może to spowodować trwałe uszkodzenie.
Aby zainicjować komunikację dotyczącą procesu okupu i odszyfrowania, ofiara jest proszona o skontaktowanie się z atakującymi za pośrednictwem poczty elektronicznej, w szczególności pod adresem new_pings@tutanota.com. Komunikat ma zawierać podany identyfikator, ułatwiający interakcję pomiędzy ofiarą a napastnikiem.
Pomimo pilności wskazanej w nocie okupu zdecydowanie zaleca się, aby ofiary zachowały ostrożność i powstrzymały się od płacenia okupu atakującym. Doświadczenie pokazuje, że nie ma gwarancji, że hakerzy spełnią obietnicę dostarczenia narzędzi deszyfrujących po otrzymaniu płatności. Niestety w większości przypadków napastnicy posiadają wyłączną możliwość odszyfrowania plików, a prawdopodobieństwo pomyślnego odzyskania plików bez ich udziału jest minimalne, chyba że samo oprogramowanie ransomware ma nieodłączne luki w zabezpieczeniach.
Oprócz poradzenia sobie z żądaniem okupu, dla ofiar niezwykle ważne jest podjęcie działań w celu niezwłocznego wyeliminowania oprogramowania ransomware z zaatakowanych komputerów. Ten proaktywny krok jest niezbędny, aby zapobiec dalszemu szyfrowaniu plików i ograniczyć potencjalne rozprzestrzenianie się zagrożenia w sieci lokalnej.
Podstawowe środki bezpieczeństwa, które należy wdrożyć przed zagrożeniami typu ransomware
Wdrożenie skutecznych środków bezpieczeństwa ma kluczowe znaczenie w ochronie przed zagrożeniami typu ransomware. Oto pięć podstawowych środków zwiększających Twoją ochronę:
- Regularne kopie zapasowe danych : regularnie twórz kopie zapasowe najważniejszych danych w pamięci offline lub w chmurze. Upewnij się, że kopie zapasowe są zautomatyzowane, rutynowe i obejmują wszystkie niezbędne pliki i bazy danych. Okresowo sprawdzaj swoje kopie zapasowe, aby upewnić się, że można je pomyślnie przywrócić, weryfikując ich integralność i użyteczność w przypadku ataku.
- Szkolenie i świadomość pracowników : przeszkol pracowników w zakresie rozpoznawania wiadomości e-mail typu phishing, podejrzanych łączy i innych taktyk inżynierii społecznej powszechnie stosowanych przez osoby atakujące oprogramowanie ransomware. Promuj w organizacji kulturę świadomości bezpieczeństwa, podkreślając znaczenie niezwłocznego zgłaszania wszelkich nietypowych działań lub potencjalnych zagrożeń bezpieczeństwa.
- Korzystaj z niezawodnej ochrony punktów końcowych : wdrażaj i konserwuj zaawansowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich punktach końcowych, w tym na komputerach, serwerach i urządzeniach mobilnych. Włącz funkcje analizy heurystycznej i analizy behawioralnej w rozwiązaniach do ochrony punktów końcowych, aby wykrywać i blokować zagrożenia oprogramowaniem ransomware w oparciu o nietypowe wzorce zachowań.
- Segmentacja sieci : wdrożenie segmentacji sieci w celu podzielenia i odizolowania krytycznych systemów i danych. Pomaga to ograniczyć rozprzestrzenianie się oprogramowania ransomware w sieci, ograniczając jego wpływ. Ogranicz uprawnienia dostępu użytkowników, upewniając się, że pracownicy mają minimalne uprawnienia niezbędne do wykonywania swoich ról.
- Regularnie łataj i aktualizuj systemy : regularnie aktualizuj i łataj wszystkie systemy operacyjne, oprogramowanie i aplikacje, aby naprawić luki, które mogą zostać wykorzystane przez oprogramowanie ransomware. Skorzystaj z narzędzi do wyszukiwania luk w zabezpieczeniach, aby szybko zidentyfikować i naprawić potencjalne słabości infrastruktury IT.
Nie zapominaj, że kompleksowa strategia bezpieczeństwa obejmuje kombinację tych środków i może również obejmować wykorzystanie zaawansowanej analizy zagrożeń, planowanie reakcji na incydenty i audyty bezpieczeństwa. Regularne przeglądanie i aktualizowanie protokołów bezpieczeństwa w odpowiedzi na zmieniające się zagrożenia jest niezbędne do utrzymania solidnej ochrony przed oprogramowaniem ransomware i innymi zagrożeniami cybernetycznymi.
Tekst żądania okupu wygenerowanego przez Pings Ransomware to:
'YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
Za odszyfrowanie musisz zapłacić w Bitcoinach. Cena zależy od tego jak szybko do nas napiszesz. Po dokonaniu płatności wyślemy Ci narzędzie deszyfrujące, które odszyfruje wszystkie Twoje pliki.
Bezpłatne odszyfrowanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam maksymalnie 1 plik do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 1 Mb (nie zarchiwizowane), a pliki nie powinny zawierać cennych informacji. (bazy danych, kopie zapasowe, duże arkusze Excel itp.)Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Jeśli usuniesz plik z rozszerzeniem (_TMP) spowoduje to trwałe uszkodzenie tego pliku!!!!!Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają one swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.
Jeżeli chcesz je przywrócić napisz do nas na maila
new_pings@tutanota.com
Wpisz ten identyfikator w tytule wiadomości
ID:'