Insom Ransomware
V dobi, ko so digitalne grožnje vse bolj izpopolnjene in razširjene, zaščita vaših naprav pred zlonamerno programsko opremo še nikoli ni bila tako kritična. Kibernetski kriminalci nenehno razvijajo svoje taktike in najnovejša grožnja z izsiljevalsko programsko opremo, znana kot izsiljevalska programska oprema Insom, jasno prikazuje nevarnosti, ki prežijo na spletu. Ta grozeča programska oprema je zasnovana za šifriranje vaših datotek, zaradi česar postanejo nedostopne in neuporabne, dokler ne plačate odkupnine. Razumevanje delovanja izsiljevalske programske opreme Insom in izvajanje robustnih varnostnih ukrepov sta bistvena koraka pri varovanju vaših podatkov in digitalnih sredstev.
Kazalo
Izsiljevalska programska oprema Insom: nova različica starega sovražnika
Izsiljevalska programska oprema Insom je na novo odkrita različica razvpite družine izsiljevalskih programov Makop . Tako kot njegovi predhodniki tudi Insom šifrira datoteke na ogroženih sistemih in zahteva plačilo za njihovo dešifriranje. Ko okuži napravo, zaklene datoteke in spremeni njihova imena z dodajanjem edinstvenega identifikatorja, e-poštnega naslova napadalcev in pripone ».insom«. Na primer, datoteka s prvotnim imenom '1.png' bi bila spremenjena v '1.png.[2AF20FA3].[insomrans@outlook.com].insom.'
Po šifriranju izsiljevalska programska oprema opusti zahteve akterjev grožnje kot obvestilo o odkupnini z imenom '+README-WARNING+.txt' na namizju žrtve. Poleg tega spremeni tudi ozadje namizja, da dodatno poudari nujnost situacije. Obvestilo o odkupnini je kratko, a grozeče in žrtve obvešča, da so bile njihove datoteke šifrirane in ukradene. Napadalci opozarjajo, da če ne vzpostavijo stika z njimi, bo prišlo do uhajanja ukradenih podatkov na njihovem omrežnem mestu Tor.
Nevarnosti plačila odkupnine: zakaj skladnost ni rešitev
Čeprav se zamisel o plačilu odkupnine za obnovitev podatkov morda zdi mamljiva, strokovnjaki to močno odsvetujejo. Nobenega zagotovila ni, da se bo plačilo zahtevane odkupnine končalo z dešifriranjem vaših datotek. Kibernetski kriminalci pogosto ne dostavijo obljubljenih ključev za dešifriranje ali programske opreme niti po prejemu plačila, zaradi česar imajo žrtve šifrirane datoteke in nimajo možnosti za pomoč. Poleg tega plačilo odkupnine samo spodbuja nezakonite dejavnosti teh kriminalcev, financira nadaljnje napade in spodbuja širjenje izsiljevalske programske opreme.
Pomembno je vedeti, da ko so datoteke šifrirane z izsiljevalsko programsko opremo Insom, je njihova obnovitev brez napadalčevih orodij za dešifriranje skoraj nemogoča, razen če izsiljevalska programska oprema vsebuje znatne napake, kar se redko zgodi. Najboljši ukrep je, da preprečite nadaljnje širjenje izsiljevalske programske opreme in jo odstranite iz sistema, čeprav s tem ne boste obnovili že ogroženih datotek.
Razumevanje širjenja: Kako se izsiljevalska programska oprema Insom infiltrira v sisteme
Izsiljevalska programska oprema Insom se, tako kot mnoge druge grožnje zlonamerne programske opreme, širi predvsem s taktikami lažnega predstavljanja in socialnega inženiringa. Kibernetski kriminalci zlonamerne datoteke pogosto prikrijejo kot zakonito programsko opremo ali jih povežejo z drugimi programi. Te okužene datoteke so lahko v različnih oblikah, vključno z arhivi (ZIP, RAR), izvršljivimi datotekami (.exe, .run), dokumenti (Microsoft Office, PDF) in celo JavaScript.
Pogosti načini distribucije vključujejo:
- E-poštna sporočila z lažnim predstavljanjem : Kibernetski kriminalci pogosto pošiljajo e-poštna sporočila z zlonamernimi prilogami ali povezavami, ki se predstavljajo kot zakonita sporočila zaupanja vrednih subjektov.
- Sumljivi prenosi : zlonamerna programska oprema je lahko skrita v datotekah, prenesenih iz neuradnih virov, kot so spletna mesta za brezplačno gostovanje datotek, omrežja P2P in druga mesta za prenos, ki niso vredna zaupanja.
- Trojanci : nekatera zlonamerna programska oprema se širi prek trojanskih konjev za zakulisnimi vrati ali tipa nakladalnika, ki lahko prinesejo dodatno koristno obremenitev, vključno z izsiljevalsko programsko opremo.
- Drive-By Downloads : Ti prikriti napadi se zgodijo ob obisku ogroženih spletnih mest, ki samodejno prenesejo nevarno programsko opremo brez vednosti uporabnika.
- Omrežno širjenje : nekatere različice izsiljevalske programske opreme se lahko same širijo prek lokalnih omrežij ali prek izmenljivih naprav za shranjevanje, kot so bliskovni pogoni USB.
Najboljše prakse za obrambo pred izsiljevalsko programsko opremo
Glede na uničevalni potencial izsiljevalske programske opreme Insom in drugih podobnih groženj je ključnega pomena, da sprejmete stroge varnostne prakse za zaščito svojih naprav in podatkov. Tukaj je nekaj bistvenih korakov za izboljšanje obrambe pred izsiljevalsko programsko opremo:
- Redne varnostne kopije : Redno varnostno kopirajte svoje podatke: Zagotovite, da imate nadgrajene varnostne kopije vseh pomembnih datotek. Te varnostne kopije shranite brez povezave ali v varno shrambo v oblaku, ki ni neposredno povezana z vašim primarnim sistemom. Uporabite varnostne kopije z različicami: To vam omogoča obnovitev datotek na prejšnje različice, preden so bile ogrožene.
- E-pošta in spletna budnost : Bodite previdni z e-pošto: ne dostopajte do priponk in ne klikajte povezav v nezaželenih e-poštnih sporočilih, zlasti tistih, ki se zdijo sumljiva ali so od neznanih pošiljateljev. Preverite vire za prenos: programsko opremo vedno prenašajte z uradnih in uglednih spletnih mest. Izogibajte se prenašanju programske opreme ali medijev iz omrežij enakovrednih ali spletnih mest za brezplačno gostovanje datotek.
- Varnostna programska oprema : uporabljajte zanesljivo programsko opremo za zaščito pred zlonamerno programsko opremo: posodabljajte svoj varnostni program za zaščito pred najnovejšimi grožnjami. Omogoči zaščito v realnem času: zagotovite, da vaša varnostna programska oprema aktivno pregleduje grožnje v realnem času.
Zaključek: proaktivna obramba je ključna
Grožnje z izsiljevalsko programsko opremo, kot je Insom, poudarjajo pomen proaktivnega pristopa k kibernetski varnosti. Z razumevanjem delovanja teh groženj in izvajanjem močnih varnostnih praks lahko uporabniki znatno zmanjšajo tveganje, da bi postali žrtve takih okužb. Ne pozabite, da je najboljša obramba pred izsiljevalsko programsko opremo preprečevanje. Bodite obveščeni, bodite previdni in varujte svoje podatke.
Celotno besedilo sporočila z zahtevo po odkupnini, ki ga je ustvarila izsiljevalska programska oprema Insom, se glasi:
'Your data are STOLEN and your servers is LOCKED.
The data will be published on TOR website if you do not contact with us.
You can contact us directly for further instructions through emails:insomrans@outlook.com
In subject write your personal id.
YOUR ID:
The message shown as a desktop background image is:
Your files are encrypted!
Please contact us for decryption.'