База данных угроз Ransomware Бездна-вымогатель

Бездна-вымогатель

Abyss — это тип программы-вымогателя, которая шифрует файлы и добавляет расширение «.Abyss» к их исходным именам. В дополнение к этому процессу шифрования программа-вымогатель Abyss сохраняет файл WhatHappened.txt, который служит требованием выкупа. Чтобы проиллюстрировать, как Abyss изменяет имена файлов, он преобразует такие файлы, как «1.png» в «1.png.Abyss» и «2.pdf» в «2.pdf.Abyss». Следует отметить, что угроза также меняет фон рабочего стола зараженных систем.

Устройства, зараженные программой-вымогателем Abyss, подвергаются шифрованию данных

В сообщении о выкупе злоумышленники сообщают целевой компании, что их серверы были зашифрованы и все данные были переданы на серверы злоумышленников. Злоумышленники обрисовывают потенциальные решения, подчеркивая ключевые моменты: они обладают возможностью восстановить всю систему, выражают строго финансовые мотивы, обязуются не разглашать скомпрометированную информацию, выражают открытость к переговорам и обеспечивают полную конфиденциальность в отношении инцидента.

Жертве предлагается две альтернативы: первая предполагает обращение за помощью к властям, что считается неконструктивным из-за возможных сбоев в работе, судебных исков и репутационного ущерба. Второй вариант предполагает вступление в переговоры с нападавшими.

В сценарии переговоров жертве предлагается загрузить браузер Tor и использовать предоставленные учетные данные для доступа к чат-платформе для текстовых переговоров. Успешные переговоры гарантируют полную расшифровку серверов, постоянную поддержку на протяжении всего процесса, доказательства удаления информации и гарантию неразглашения.

Расшифровка файлов, скомпрометированных программой-вымогателем, обычно зависит от участия киберпреступников, организующих атаку. Эти злоумышленники обладают необходимыми инструментами расшифровки, и жертвы часто оказываются не в состоянии самостоятельно расшифровать свои файлы. Крайне важно подчеркнуть, что уплата выкупа не гарантирует предоставление инструмента расшифровки. Не все злоумышленники выполняют это обещание после получения оплаты, поэтому настоятельно не рекомендуется поддаваться требованиям выкупа. Кроме того, крайне важно принять срочные меры по удалению программы-вымогателя с зараженных компьютеров. Это не только снижает риск дальнейшей потери данных, но и помогает защитить данные в подключенных локальных сетях.

Основные меры безопасности для минимизации вероятности заражения вредоносным ПО

Защита вашей цифровой среды от программ-вымогателей и вредоносных программ является важной задачей в современном взаимосвязанном мире. Внедрение надежных мер безопасности имеет решающее значение для минимизации риска заражения, которое может поставить под угрозу целостность и доступность ваших данных. Вот пять основных мер безопасности, которые укрепят вашу защиту от программ-вымогателей и вредоносных программ:

Регулярное резервное копирование данных . Регулярно создавайте резервные копии важных данных в автономном или облачном хранилище. Это гарантирует, что даже в случае атаки программы-вымогателя вы сможете восстановить свои файлы, не поддаваясь вымогательству. Автоматическое и запланированное резервное копирование повышает эффективность и надежность защиты вашей информации.

Обновление программного обеспечения и управление исправлениями . Постоянно обновляйте свои приложения, операционные системы и программное обеспечение с помощью новейших исправлений безопасности. Регулярное применение исправлений помогает закрыть уязвимости, которые киберпреступники используют для развертывания программ-вымогателей и вредоносных программ. По возможности включайте автоматические обновления, чтобы упростить процесс управления исправлениями.

Обучение и повышение осведомленности сотрудников : обучайте сотрудников лучшим привычкам в области кибербезопасности и повышайте осведомленность о рисках, связанных с фишинговыми электронными письмами и небезопасными ссылками. Человеческая ошибка является распространенной точкой входа для вредоносного ПО, поэтому жизненно важно развивать среди сотрудников культуру заботы о безопасности. Регулярно проводите имитационные учения по фишингу, чтобы повысить бдительность.

Использование надежных решений для защиты от вредоносного ПО . Разверните надежное программное обеспечение для защиты от вредоносного ПО, чтобы обеспечить защиту в режиме реального времени от известных и новых угроз. Эти решения могут обнаружить и нейтрализовать вредоносный код до того, как он нанесет ущерб вашей системе. Убедитесь, что антивирусное программное обеспечение регулярно обновляется для распознавания новейших сигнатур вредоносного ПО.

Контроль доступа и сегментация сети . Внедрите сегментацию сети, чтобы ограничить несанкционированный доступ к вашей инфраструктуре. Разделив сеть на изолированные сегменты, вы сможете сдержать распространение вредоносного ПО и ограничить потенциальный ущерб. Внедрите принцип минимальных привилегий, предоставляя пользователям только те разрешения, которые необходимы для их ролей, тем самым сводя к минимуму последствия нарушения безопасности.

Интегрировав эти меры безопасности в свою общую стратегию кибербезопасности, вы можете значительно снизить вероятность заражения программами-вымогателями и вредоносными программами, укрепив свою организацию от развивающихся цифровых угроз.

Записка о выкупе, отправленная Abyss Ransomware:

'We are the Abyss.

Your company Servers are crypted and your data has been stolen to our servers.

Good news for you:

1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.

Let's explain the further steps in the situation:

Вы можете обратиться за помощью к властям – к сожалению, этот путь не приведет к конструктивному разрешению ситуации.
Они не будут помогать вам с расшифровкой, захватят ваши серверы для OPsec, и деятельность вашей компании будет остановлена.
Впоследствии дата будет раскрыта, что приведет к штрафам, судебным искам и репутационному ущербу.
ИЛИ
Вы инициируете переговоры с нами, и мы находим взаимовыгодное и конструктивное решение для обеих сторон.
Вы платите указанную сумму и получаете полную расшифровку, поддержку на протяжении всего процесса расшифровки,
доказательства того, что вся информация на наших серверах была удалена, и гарантия того, что она никогда не появится снова,
обеспечить, чтобы никто не узнал об этом инциденте.

Чтобы начать переговоры, загрузите браузер Tor с официального сайта: hxxps://www.torproject.org/.
используйте эти учетные данные для входа в чат для текстовых переговоров: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Для вашей компании не будет плохих новостей после успешных переговоров для обеих сторон. Но в случае провала переговоров таких плохих новостей будет предостаточно, поэтому не думайте, как этого избежать.
Просто сосредоточьтесь на переговорах, оплате и расшифровке, чтобы все ваши проблемы были решены нашими специалистами в течение 1 дня после получения оплаты: серверы и данные восстановлены, все будет работать как новое.

Чтобы начать переговоры, загрузите браузер Tor с официального сайта: hxxps://www.torproject.org/.
используйте эти учетные данные для входа в чат для текстовых переговоров: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Для вашей компании не будет плохих новостей после успешных переговоров для обеих сторон. Но в случае провала переговоров таких плохих новостей будет предостаточно, поэтому не думайте, как этого избежать.
Просто сосредоточьтесь на переговорах, оплате и расшифровке, чтобы все ваши проблемы были решены нашими специалистами в течение 1 дня после получения оплаты: серверы и данные восстановлены, все будет работать как новое».

В тренде

Наиболее просматриваемые

Загрузка...