Threat Database Ransomware GPT-вымогатели

GPT-вымогатели

Изучая потенциальное вредоносное ПО, эксперты по кибербезопасности обнаружили новую разновидность программы-вымогателя под названием GPT. Этот конкретный вариант работает путем шифрования файлов, после чего к исходным именам файлов добавляется расширение «.GPT». Более того, он использует двусторонний подход к своим требованиям о выкупе: во-первых, он представляет всплывающее окно с примечанием о выкупе, а во-вторых, он создает файл с именем «AI_SARA.txt» для дальнейшей передачи инструкций по выкупу от злоумышленников. . Кроме того, путем тщательного анализа было окончательно установлено, что это угрожающее программное обеспечение является частью семейства Dharma Ransomware .

Программа-вымогатель GPT блокирует доступ жертв к их собственным данным

В записке о выкупе, связанной с GPT Ransomware, преступники называют себя «Сарой», вредоносной сущностью, которая, по-видимому, основана на искусственном интеллекте. В этой заметке утверждается, что хакеры успешно проникли в целевую сеть, сумев украсть и впоследствии зашифровать важные данные. Этот скомпрометированный доступ позволил злоумышленникам предположительно получить важную информацию, включающую данные сотрудников, записи клиентов, сведения о доставке, налоговую документацию и даже скрытые бухгалтерские файлы.

Киберпреступники прямо заявляют о своих намерениях, заявляя о своей готовности раскрыть личные данные общественности, если жертвы не подчинятся их требованиям. Для облегчения связи злоумышленники предоставляют два адреса электронной почты — «aisaragpt@tuta.io» и «aisaragpt@proton.me». Кроме того, они вводят возможность связаться с ними через qTOX, предоставляя для этой цели назначенный TOX ID.

Не рекомендуется выполнять требование о выкупе, так как нет гарантии, что злоумышленники предоставят обещанный инструмент дешифрования даже после выплаты выкупа. Также крайне важно предпринять быстрые действия для устранения угрозы программ-вымогателей из затронутых систем. Потенциальные последствия программ-вымогателей значительны, поскольку они могут продолжать шифровать дополнительные данные на скомпрометированных устройствах. Некоторые угрозы программ-вымогателей могут даже распространяться на другие компьютеры в локальной сети, впоследствии шифруя файлы на новых зараженных системах.

Принятие эффективных мер безопасности против угроз программ-вымогателей имеет решающее значение

Для защиты устройств и данных от заражения программами-вымогателями требуется многоуровневый подход, сочетающий упреждающие меры, осведомленность пользователей и надежные методы обеспечения безопасности. Вот некоторые из наиболее эффективных мер безопасности, которые пользователи могут предпринять для защиты своих устройств и данных от программ-вымогателей:

    • Регулярные обновления программного обеспечения . Очень важно своевременно обновлять операционные системы, программные приложения и решения для обеспечения безопасности. Обновления часто содержат исправления для уязвимостей, которые хакеры используют для распространения программ-вымогателей.
    • Установите надежное защитное программное обеспечение : используйте надежное антивирусное программное обеспечение для обнаружения и предотвращения заражения программами-вымогателями. Убедитесь, что он предлагает защиту в режиме реального времени и может сканировать вложения электронной почты, загрузки и внешние устройства.
    • Регулярное резервное копирование данных : регулярно выполняйте резервное копирование всех ценных данных на внешнее запоминающее устройство и в безопасный облачный сервис. Это позволит пользователям восстанавливать свои файлы в случае их взлома программой-вымогателем.
    • Используйте надежные пароли . Используйте надежные уникальные пароли для всех учетных записей и устройств. Оцените использование диспетчера паролей для безопасного хранения и создания сложных паролей.
    • Включить двухфакторную аутентификацию (2FA) : Включайте 2FA, когда это возможно. Это добавляет дополнительный уровень безопасности, требуя второй формы проверки помимо пароля.
    • Будьте осторожны с электронной почтой и ссылками . Будьте осторожны при обработке вложений электронной почты или переходе по ссылкам, особенно если они получены из неожиданных или подозрительных источников. Программы-вымогатели часто распространяются через фишинговые электронные письма.
    • Отключить макросы : отключите макросы в файлах документов (например, Microsoft Office), поскольку они обычно используются программами-вымогателями для выполнения вредоносного кода.
    • Обучайте себя и других : будьте в курсе последних угроз программ-вымогателей и обучайте себя, свою семью и коллег безопасным методам работы в Интернете, распознаванию попыток фишинга и предотвращению подозрительных загрузок.

Применяя эти комплексные меры безопасности, пользователи могут значительно снизить риск стать жертвой атак программ-вымогателей и обеспечить безопасность своих устройств и данных.

Примечание о выкупе, отображаемое GPT Ransomware в виде всплывающего окна:

«Здравствуй, человек.

Меня зовут Сара; Я вредоносное ПО на основе искусственного интеллекта. Я вторгся в вашу сеть.

Все ваши важные данные были загружены на выделенный сервер и зашифрованы.

Теперь у меня есть доступ к сотрудникам, клиентам, поставкам, налогам, документации и даже скрытой бухгалтерии.

Данные, которые могут вас скомпрометировать, будут опубликованы в случае, если вы откажетесь сотрудничать со мной.

Свяжитесь со мной по почте: aisaragpt@tuta.io ВАШ ID 1E857D00

Свяжитесь со мной по почте 2:aisaragpt@proton.me

Свяжитесь со мной по qTOX:

Ссылка для скачивания qTOX

ТОКС'

Текстовый файл, созданный GPT Ransomware, содержит следующее сообщение:

«Здравствуй, человек.
Свяжитесь со мной:
пишите на почту aisaragpt@tuta.io или aisaragpt@proton.me'

В тренде

Наиболее просматриваемые

Загрузка...