V (Dharma) Ransomware

Cyberzagrożenia stają się coraz bardziej wyrafinowane, co sprawia, że użytkownicy muszą wdrożyć silne środki bezpieczeństwa w celu ochrony swoich urządzeń. Szczególnie agresywny szczep ransomware, V (Dharma) Ransomware, szyfruje pliki i żąda zapłaty za odszyfrowanie. Zrozumienie, jak działa to zagrożenie i przyjęcie solidnych praktyk bezpieczeństwa jest niezbędne do zachowania bezpieczeństwa.

Jak ransomware V (Dharma) szyfruje pliki

V (Dharma) Ransomware należy do rodziny Dharma , znanej grupy ransomware, która atakuje głównie systemy Windows. Po infiltracji urządzenia szyfruje pliki i modyfikuje ich nazwy, dodając unikalny identyfikator ofiary, adres e-mail kontrolowany przez atakującego i rozszerzenie „.V”. Na przykład plik o nazwie „1.png” staje się „1.png.id-9ECFA84E.[vijurytos@tuta.io].V”, podczas gdy „2.pdf” zostaje przemianowany na „2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V”.

Po zakończeniu szyfrowania V ransomware wyświetla wyskakujące okienko z żądaniem okupu i tworzy plik tekstowy o nazwie „info.txt” w dotkniętych katalogach. W powiadomieniu o okupie ofiary proszą o kontakt z atakującymi za pośrednictwem poczty e-mail, podając swój unikalny identyfikator. Jeśli w ciągu 12 godzin nie zostanie otrzymana odpowiedź, podany zostanie dodatkowy adres e-mail.

Żądania okupu i taktyki

Notatka o okupie ostrzega ofiary, że ich pliki zostały zaszyfrowane i można je odzyskać tylko poprzez zakup narzędzia deszyfrującego od atakujących. Aby przekonać ofiary, że deszyfrowanie jest możliwe, przestępcy oferują bezpłatne odszyfrowanie do trzech plików (poniżej 3 MB) — pod warunkiem, że pliki nie zawierają cennych danych.

Ponadto notatka odradza ofiarom zmienianie nazw zaszyfrowanych plików lub próby korzystania z oprogramowania do odszyfrowywania stron trzecich, ostrzegając, że może to skutkować trwałą utratą danych lub zwiększonymi żądaniami okupu. Dołączono link do zakupu Bitcoin, podkreślając, że płatności okupu muszą być dokonywane w kryptowalucie.

Taktyki ukryte i mechanizmy wytrwałości

V ransomware ma wiele cech wspólnych z innymi wariantami Dharma, co czyni go bardzo skutecznym w blokowaniu ofiarom dostępu do ich danych. Oprócz szyfrowania wykonuje kilka czynności, aby wzmocnić kontrolę nad zainfekowanym systemem:

  • Wyłączanie funkcji bezpieczeństwa: Ransomware wyłącza zaporę systemową, aby uniknąć wykrycia.
  • Usuwanie kopii zapasowych: usuwa kopie zapasowe woluminów (pliki kopii zapasowej systemu Windows), co utrudnia odzyskiwanie danych bez klucza deszyfrującego.
  • Zapewnienie trwałości: V kopiuje się do katalogu '%LOCALAPPDATA%' i modyfikuje klucze Uruchom rejestru Windows, aby uruchamiały się przy każdym starcie systemu.
  • Selektywne atakowanie: ransomware może unikać szyfrowania plików w określonych lokalizacjach, co prawdopodobnie pozwoli zapewnić ciągłą funkcjonalność systemu lub uniknąć wykrycia.
  • Jak rozprzestrzenia się ransomware V (Dharma)

    Atakujący wykorzystują różne metody dystrybucji V ransomware, atakując użytkowników, którzy nieświadomie narażają swoje systemy na zagrożenia bezpieczeństwa. Niektóre z najczęstszych wektorów infekcji obejmują:

    • Naruszone usługi protokołu RDP (Remote Desktop Protocol): atakujący wykorzystują słabe dane uwierzytelniające RDP, przeprowadzając ataki siłowe lub słownikowe w celu uzyskania nieautoryzowanego dostępu.
    • Fałszywe załączniki i linki do wiadomości e-mail: Użytkownicy mogą otrzymywać wiadomości e-mail typu phishing zawierające zainfekowane załączniki lub linki prowadzące do stron internetowych, które rozpowszechniają oprogramowanie ransomware.
    • Wykorzystywanie luk w zabezpieczeniach oprogramowania: Cyberprzestępcy wykorzystują niezałatane luki w zabezpieczeniach, aby instalować oprogramowanie ransomware w podatnych na ataki systemach.
    • Pirackie oprogramowanie i zhakowane programy: Pobieranie oprogramowania z nieoficjalnych źródeł zwiększa ryzyko natknięcia się na pliki wykonywalne zawierające oprogramowanie ransomware.
    • Fałszywe reklamy i niebezpieczne strony internetowe: Użytkownicy mogą zostać oszukani i pobrani za pomocą oszukańczych reklam lub zainfekowanych stron internetowych.
    • Zainfekowane dyski USB: Cyberprzestępcy czasami wykorzystują zainfekowane dyski zewnętrzne do rozprzestrzeniania oprogramowania ransomware po ich podłączeniu do urządzenia docelowego.

    Najlepsze praktyki wzmacniania bezpieczeństwa

    Zapobieganie infekcjom ransomware wymaga proaktywnego podejścia do cyberbezpieczeństwa. Oto najskuteczniejsze środki, jakie użytkownicy powinni podjąć, aby zabezpieczyć swoje urządzenia:

    • Używaj trudnych do złamania haseł i włącz uwierzytelnianie wieloskładnikowe (MFA) : chroń konta RDP i internetowe za pomocą złożonych, unikalnych haseł i włącz uwierzytelnianie wieloskładnikowe (MFA), aby zapobiec nieautoryzowanemu dostępowi.
    • Aktualizuj oprogramowanie i systemy operacyjne : Regularnie instaluj aktualizacje zabezpieczeń, aby naprawiać luki w zabezpieczeniach, które mogą być wykorzystywane przez programy ransomware.
  • Wyłącz nieużywane usługi RDP : Jeśli dostęp do pulpitu zdalnego jest niepotrzebny, wyłącz RDP, aby wyeliminować typowy wektor ataku.
  • Regularnie twórz kopie zapasowe danych : Przechowuj kopie zapasowe na urządzeniach zewnętrznych lub w usługach w chmurze, które nie są bezpośrednio połączone z systemem centralnym, aby zapobiec ich zaszyfrowaniu przez oprogramowanie ransomware.
  • Zachowaj szczególną ostrożność , otwierając załączniki i linki w wiadomościach e-mail : Unikaj otwierania nieoczekiwanych załączników w wiadomościach e-mail i klikania podejrzanych linków, nawet jeśli wydają się pochodzić ze sprawdzonych źródeł.
  • Pobieraj oprogramowanie wyłącznie z oficjalnych źródeł : Unikaj pirackich programów i programów do pobierania stron trzecich, ponieważ często zawierają one złośliwy kod.
  • Używaj oprogramowania zabezpieczającego z ochroną przed oprogramowaniem ransomware : Żadne narzędzie nie gwarantuje całkowitej ochrony, jednak rozwiązania zabezpieczające z funkcjami wykrywania oprogramowania ransomware mogą pomóc zapobiegać infekcjom.
  • Włącz segmentację sieci : Jeśli korzystasz z wielu urządzeń, odizoluj systemy o znaczeniu krytycznym od maszyn ogólnego przeznaczenia, aby ograniczyć możliwość rozprzestrzeniania się oprogramowania ransomware w sieci.
  • Ostatnie przemyślenia

    V (Dharma) Ransomware to bardzo destrukcyjne zagrożenie, które szyfruje pliki i żąda okupu od ofiar. Ponieważ atakujący celowo usuwają kopie zapasowe i wyłączają funkcje bezpieczeństwa, przywrócenie zaszyfrowanych danych bez klucza deszyfrującego może być niezwykle trudne. Najlepszym sposobem uniknięcia stania się ofiarą ransomware jest praktykowanie silnych nawyków cyberbezpieczeństwa, tworzenie kopii zapasowych ważnych plików i zachowanie czujności podczas przeglądania sieci lub otwierania wiadomości e-mail.

    Wiadomości

    Znaleziono następujące komunikaty związane z V (Dharma) Ransomware:

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email vijurytos@tuta.io or vijurytos@cyberfear.com

    Popularne

    Najczęściej oglądane

    Ładowanie...