Abyss Ransomware
Abyss je vrsta izsiljevalske programske opreme, ki deluje tako, da šifrira datoteke in njihovim izvirnim imenom datotek doda pripono '.Abyss'. Poleg tega postopka šifriranja izsiljevalska programska oprema Abyss deponira datoteko »WhatHappened.txt«, ki služi kot obvestilo o odkupnini. Za ponazoritev, kako Abyss spreminja imena datotek, pretvori datoteke, kot je '1.png' v '1.png.Abyss' in '2.pdf' v '2.pdf.Abyss.' Upoštevati je treba, da grožnja spremeni tudi ozadje namizja okuženih sistemov
Naprave, okužene z izsiljevalsko programsko opremo Abyss, so predmet šifriranja podatkov
V sporočilu o odkupnini napadalci obvestijo ciljno podjetje, da so bili njihovi strežniki šifrirani in da so bili vsi podatki preneseni na strežnike napadalcev. Napadalci orišejo možne rešitve, pri čemer poudarjajo ključne točke: imajo sposobnost obnovitve celotnega sistema, izražajo izključno finančni motiv, zavezujejo se, da ne bodo razkrili ogroženih informacij, izražajo odprtost za pogajanja in zagotavljajo popolno zaupnost v zvezi z incidentom.
Žrtvi sta predstavljeni dve možnosti: prva vključuje iskanje pomoči pri oblasteh, kar velja za nekonstruktivno zaradi možnih motenj delovanja, pravnih postopkov in škode za ugled. Druga možnost vključuje pogajanja z napadalci.
V scenariju pogajanj je žrtvi naročeno, da prenese brskalnik Tor in uporabi priložene poverilnice za dostop do platforme za klepet za besedilna pogajanja. Uspešna pogajanja zagotavljajo popolno dešifriranje strežnikov, stalno podporo v celotnem procesu, dokaze o izbrisu informacij in jamstvo za nerazkritje.
Dešifriranje datotek, ogroženih z izsiljevalsko programsko opremo, je običajno odvisno od vpletenosti kibernetskih kriminalcev, ki organizirajo napad. Ti napadalci imajo potrebna orodja za dešifriranje in žrtve pogosto ne morejo samostojno dešifrirati svojih datotek. Bistveno je poudariti, da plačilo odkupnine ne zagotavlja zagotavljanja orodja za dešifriranje. Vsi akterji groženj ne izpolnijo te obljube po prejemu plačila, zaradi česar močno odsvetujemo, da podležejo zahtevam po odkupnini. Poleg tega je nujno potrebno takojšnje ukrepanje za odstranitev izsiljevalske programske opreme iz okuženih računalnikov. S tem ne zmanjšate le tveganja nadaljnje izgube podatkov, ampak tudi pomagate zaščititi podatke v povezanih lokalnih omrežjih.
Bistveni varnostni ukrepi za zmanjšanje možnosti okužb z zlonamerno programsko opremo
Zaščita vašega digitalnega okolja pred izsiljevalsko in zlonamerno programsko opremo je pomembna skrb v današnjem medsebojno povezanem svetu. Izvajanje robustnih varnostnih ukrepov je ključnega pomena za zmanjšanje tveganja okužb, ki bi lahko ogrozile celovitost in dostopnost vaših podatkov. Tu je pet bistvenih varnostnih ukrepov za okrepitev vaše obrambe pred grožnjami izsiljevalske in zlonamerne programske opreme:
Redne varnostne kopije podatkov : redno varnostno kopirajte kritične podatke v rešitev za shranjevanje brez povezave ali v oblaku. To zagotavlja, da lahko obnovite svoje datoteke, tudi če pride do napada z izsiljevalsko programsko opremo, ne da bi podlegli izsiljevanju. Samodejno in načrtovano varnostno kopiranje poveča učinkovitost in zanesljivost pri varovanju vaših informacij.
Posodobljena programska oprema in upravljanje popravkov : Naj bodo vaše aplikacije, operacijski sistemi in programska oprema vedno posodobljeni z najnovejšimi varnostnimi popravki. Redno nameščanje popravkov pomaga zapreti ranljivosti, ki jih kibernetski kriminalci izkoriščajo za uvajanje izsiljevalske in zlonamerne programske opreme. Omogočite samodejne posodobitve, kadar koli je to mogoče, da poenostavite postopek upravljanja popravkov.
Usposabljanje in ozaveščanje zaposlenih : Usposabljajte zaposlene o najboljših navadah kibernetske varnosti in ozaveščajte o tveganjih, povezanih z lažnim e-poštnim sporočilom in nevarnimi povezavami. Človeška napaka je običajna vstopna točka za zlonamerno programsko opremo, zato je spodbujanje kulture, ki se zaveda varnosti med zaposlenimi, ključnega pomena. Redno izvajajte simulirane vaje lažnega predstavljanja, da okrepite budnost.
Uporaba robustnih rešitev za zaščito pred zlonamerno programsko opremo : Namestite ugledno programsko opremo za zaščito pred zlonamerno programsko opremo, da zagotovite zaščito v realnem času pred znanimi in nastajajočimi grožnjami. Te rešitve lahko odkrijejo in nevtralizirajo zlonamerno kodo, preden povzroči opustošenje v vašem sistemu. Zagotovite, da se programska oprema proti zlonamerni programski opremi redno posodablja, da prepozna najnovejše podpise zlonamerne programske opreme.
Nadzor dostopa in segmentacija omrežja : Izvedite segmentacijo omrežja, da omejite nepooblaščen dostop znotraj vaše infrastrukture. Z ločevanjem omrežja na izolirane segmente lahko omejite širjenje zlonamerne programske opreme in omejite morebitno škodo. Implementirajte načelo minimalnih privilegijev, tako da uporabnikom podelite samo dovoljenja, ki so potrebna za njihove vloge, s čimer zmanjšate vpliv kršitve varnosti.
Z integracijo teh varnostnih ukrepov v vašo celotno strategijo kibernetske varnosti lahko občutno zmanjšate verjetnost okužb z izsiljevalsko in zlonamerno programsko opremo ter tako svojo organizacijo zaščitite pred razvijajočimi se digitalnimi grožnjami.
Opomba o odkupnini, ki jo je spustila Abyss Ransomware, je:
'We are the Abyss.
Your company Servers are crypted and your data has been stolen to our servers.
Good news for you:
1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.Let's explain the further steps in the situation:
Lahko poiščete pomoč od oblasti - na žalost ta pot ne bo vodila do konstruktivne rešitve situacije.
Ne bodo vam pomagali pri dešifriranju, zasegli bodo vaše strežnike za OPsec in delovanje vašega podjetja bo ustavljeno.
Pozneje bo datum razkrit, kar bo povzročilo globe, pravne postopke in škodo ugleda.
ALI
Z nami začnete pogajanja, mi pa dosežemo obojestransko koristno in konstruktivno rešitev za obe strani.
Plačate določen znesek in prejmete celotno dešifriranje, podporo v celotnem procesu dešifriranja,
dokazila, da so bili vsi podatki na naših strežnikih izbrisani, in jamstvo, da se ne bodo nikoli več pojavili,
zagotoviti, da nihče ne izve za ta incident.Če želite začeti pogajanja, prenesite brskalnik Tor z njihove uradne spletne strani: hxxps://www.torproject.org/
uporabite te poverilnice za vstop v klepet za besedilna pogajanja: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Po uspešnih pogajanjih za obe strani za vaše podjetje ne bo slabih novic. Teh slabih novic pa bo v primeru neuspešnih pogajanj še veliko, zato ne razmišljajte, kako bi se temu izognili.
Samo osredotočite se na pogajanja, plačilo in dešifriranje, da bodo naši strokovnjaki rešili vse vaše težave v 1 dnevu po prejetem plačilu: strežniki in podatki bodo obnovljeni, vse bo delovalo kot novo.Če želite začeti pogajanja, prenesite brskalnik Tor z njihove uradne spletne strani: hxxps://www.torproject.org/
uporabite te poverilnice za vstop v klepet za besedilna pogajanja: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Po uspešnih pogajanjih za obe strani za vaše podjetje ne bo slabih novic. Teh slabih novic pa bo v primeru neuspešnih pogajanj še veliko, zato ne razmišljajte, kako bi se temu izognili.
Samo osredotočite se na pogajanja, plačilo in dešifriranje, da bodo naši strokovnjaki rešili vse vaše težave v 1 dnevu po prejetem plačilu: strežniki in podatki bodo obnovljeni, vse bo delovalo kot novo.«