Podjetje o grožnjah Ransomware Insom Ransomware

Insom Ransomware

V dobi, ko so digitalne grožnje vse bolj izpopolnjene in razširjene, zaščita vaših naprav pred zlonamerno programsko opremo še nikoli ni bila tako kritična. Kibernetski kriminalci nenehno razvijajo svoje taktike in najnovejša grožnja z izsiljevalsko programsko opremo, znana kot izsiljevalska programska oprema Insom, jasno prikazuje nevarnosti, ki prežijo na spletu. Ta grozeča programska oprema je zasnovana za šifriranje vaših datotek, zaradi česar postanejo nedostopne in neuporabne, dokler ne plačate odkupnine. Razumevanje delovanja izsiljevalske programske opreme Insom in izvajanje robustnih varnostnih ukrepov sta bistvena koraka pri varovanju vaših podatkov in digitalnih sredstev.

Izsiljevalska programska oprema Insom: nova različica starega sovražnika

Izsiljevalska programska oprema Insom je na novo odkrita različica razvpite družine izsiljevalskih programov Makop . Tako kot njegovi predhodniki tudi Insom šifrira datoteke na ogroženih sistemih in zahteva plačilo za njihovo dešifriranje. Ko okuži napravo, zaklene datoteke in spremeni njihova imena z dodajanjem edinstvenega identifikatorja, e-poštnega naslova napadalcev in pripone ».insom«. Na primer, datoteka s prvotnim imenom '1.png' bi bila spremenjena v '1.png.[2AF20FA3].[insomrans@outlook.com].insom.'

Po šifriranju izsiljevalska programska oprema opusti zahteve akterjev grožnje kot obvestilo o odkupnini z imenom '+README-WARNING+.txt' na namizju žrtve. Poleg tega spremeni tudi ozadje namizja, da dodatno poudari nujnost situacije. Obvestilo o odkupnini je kratko, a grozeče in žrtve obvešča, da so bile njihove datoteke šifrirane in ukradene. Napadalci opozarjajo, da če ne vzpostavijo stika z njimi, bo prišlo do uhajanja ukradenih podatkov na njihovem omrežnem mestu Tor.

Nevarnosti plačila odkupnine: zakaj skladnost ni rešitev

Čeprav se zamisel o plačilu odkupnine za obnovitev podatkov morda zdi mamljiva, strokovnjaki to močno odsvetujejo. Nobenega zagotovila ni, da se bo plačilo zahtevane odkupnine končalo z dešifriranjem vaših datotek. Kibernetski kriminalci pogosto ne dostavijo obljubljenih ključev za dešifriranje ali programske opreme niti po prejemu plačila, zaradi česar imajo žrtve šifrirane datoteke in nimajo možnosti za pomoč. Poleg tega plačilo odkupnine samo spodbuja nezakonite dejavnosti teh kriminalcev, financira nadaljnje napade in spodbuja širjenje izsiljevalske programske opreme.

Pomembno je vedeti, da ko so datoteke šifrirane z izsiljevalsko programsko opremo Insom, je njihova obnovitev brez napadalčevih orodij za dešifriranje skoraj nemogoča, razen če izsiljevalska programska oprema vsebuje znatne napake, kar se redko zgodi. Najboljši ukrep je, da preprečite nadaljnje širjenje izsiljevalske programske opreme in jo odstranite iz sistema, čeprav s tem ne boste obnovili že ogroženih datotek.

Razumevanje širjenja: Kako se izsiljevalska programska oprema Insom infiltrira v sisteme

Izsiljevalska programska oprema Insom se, tako kot mnoge druge grožnje zlonamerne programske opreme, širi predvsem s taktikami lažnega predstavljanja in socialnega inženiringa. Kibernetski kriminalci zlonamerne datoteke pogosto prikrijejo kot zakonito programsko opremo ali jih povežejo z drugimi programi. Te okužene datoteke so lahko v različnih oblikah, vključno z arhivi (ZIP, RAR), izvršljivimi datotekami (.exe, .run), dokumenti (Microsoft Office, PDF) in celo JavaScript.

Pogosti načini distribucije vključujejo:

  • E-poštna sporočila z lažnim predstavljanjem : Kibernetski kriminalci pogosto pošiljajo e-poštna sporočila z zlonamernimi prilogami ali povezavami, ki se predstavljajo kot zakonita sporočila zaupanja vrednih subjektov.
  • Sumljivi prenosi : zlonamerna programska oprema je lahko skrita v datotekah, prenesenih iz neuradnih virov, kot so spletna mesta za brezplačno gostovanje datotek, omrežja P2P in druga mesta za prenos, ki niso vredna zaupanja.
  • Trojanci : nekatera zlonamerna programska oprema se širi prek trojanskih konjev za zakulisnimi vrati ali tipa nakladalnika, ki lahko prinesejo dodatno koristno obremenitev, vključno z izsiljevalsko programsko opremo.
  • Drive-By Downloads : Ti prikriti napadi se zgodijo ob obisku ogroženih spletnih mest, ki samodejno prenesejo nevarno programsko opremo brez vednosti uporabnika.
  • Omrežno širjenje : nekatere različice izsiljevalske programske opreme se lahko same širijo prek lokalnih omrežij ali prek izmenljivih naprav za shranjevanje, kot so bliskovni pogoni USB.

Najboljše prakse za obrambo pred izsiljevalsko programsko opremo

Glede na uničevalni potencial izsiljevalske programske opreme Insom in drugih podobnih groženj je ključnega pomena, da sprejmete stroge varnostne prakse za zaščito svojih naprav in podatkov. Tukaj je nekaj bistvenih korakov za izboljšanje obrambe pred izsiljevalsko programsko opremo:

  1. Redne varnostne kopije : Redno varnostno kopirajte svoje podatke: Zagotovite, da imate nadgrajene varnostne kopije vseh pomembnih datotek. Te varnostne kopije shranite brez povezave ali v varno shrambo v oblaku, ki ni neposredno povezana z vašim primarnim sistemom. Uporabite varnostne kopije z različicami: To vam omogoča obnovitev datotek na prejšnje različice, preden so bile ogrožene.
  2. E-pošta in spletna budnost : Bodite previdni z e-pošto: ne dostopajte do priponk in ne klikajte povezav v nezaželenih e-poštnih sporočilih, zlasti tistih, ki se zdijo sumljiva ali so od neznanih pošiljateljev. Preverite vire za prenos: programsko opremo vedno prenašajte z uradnih in uglednih spletnih mest. Izogibajte se prenašanju programske opreme ali medijev iz omrežij enakovrednih ali spletnih mest za brezplačno gostovanje datotek.
  3. Varnostna programska oprema : uporabljajte zanesljivo programsko opremo za zaščito pred zlonamerno programsko opremo: posodabljajte svoj varnostni program za zaščito pred najnovejšimi grožnjami. Omogoči zaščito v realnem času: zagotovite, da vaša varnostna programska oprema aktivno pregleduje grožnje v realnem času.
  • Posodobitve programske opreme : Naj bodo vaš sistem in aplikacije nadgrajeni: Posodobite svoj operacijski sistem, brskalnike in drugo programsko opremo, da popravite ranljivosti, ki bi jih lahko izkoristila izsiljevalska programska oprema. Omogoči samodejne posodobitve: To pomaga zagotoviti, da vaš sistem prejme kritične varnostne popravke takoj, ko so izdani.
  • Omrežna varnost : Uporabite požarni zid: Zagotovite, da je vaš omrežni požarni zid nastavljen za preprečevanje nepooblaščenega dostopa do vašega sistema. Varne povezave Wi-Fi: uporabite močna, edinstvena gesla za vaše omrežje Wi-Fi in omogočite šifrirne protokole, kot je WPA3.
  • Nadzor dostopa : Omejite uporabniška dovoljenja: Uporabite račune z omejenimi privilegiji za vsakodnevna opravila, skrbniške račune rezervirajte samo za potrebna dejanja. Onemogoči makre in skripte: onemogočite makre v datotekah Microsoft Office in blokirajte JavaScript v pregledovalniku PDF, razen če je to nujno potrebno.
  • Zaključek: proaktivna obramba je ključna

    Grožnje z izsiljevalsko programsko opremo, kot je Insom, poudarjajo pomen proaktivnega pristopa k kibernetski varnosti. Z razumevanjem delovanja teh groženj in izvajanjem močnih varnostnih praks lahko uporabniki znatno zmanjšajo tveganje, da bi postali žrtve takih okužb. Ne pozabite, da je najboljša obramba pred izsiljevalsko programsko opremo preprečevanje. Bodite obveščeni, bodite previdni in varujte svoje podatke.

    Celotno besedilo sporočila z zahtevo po odkupnini, ki ga je ustvarila izsiljevalska programska oprema Insom, se glasi:

    'Your data are STOLEN and your servers is LOCKED.
    The data will be published on TOR website if you do not contact with us.
    You can contact us directly for further instructions through emails:

    insomrans@outlook.com

    In subject write your personal id.

    YOUR ID:

    The message shown as a desktop background image is:

    Your files are encrypted!
    Please contact us for decryption.'

    V trendu

    Najbolj gledan

    Nalaganje...