Pings Ransomware
Ping je vrsta nevarne programske opreme ali zlonamerne programske opreme, ki so jo odkrili raziskovalci informacijske varnosti (infosec). Ta posebna zlonamerna programska oprema je bila identificirana kot izsiljevalska programska oprema, kar pomeni, da je njena primarna funkcija šifriranje datotek v sistemu žrtve. Kot del svojih škodljivih dejavnosti Pings ne samo šifrira datoteke, ampak tudi doda pripono '.pings' njihovim izvirnim imenom datotek.
Po uspešnem šifriranju Pings ustvari obvestilo o odkupnini, predstavljeno kot datoteka z imenom 'FILE RECOVERY.txt.' Ta zapis služi kot komunikacijska metoda med napadalci in žrtvijo. V tem sporočilu napadalci običajno zahtevajo odkupnino v zameno za zagotovitev ključa za dešifriranje, potrebnega za obnovitev šifriranih datotek.
Izsiljevalska programska oprema Pings bi lahko zaklenila široko paleto podatkov, najdenih v napravah žrtev
Obvestilo o odkupnini služi kot način, da napadalci žrtvam posredujejo navodila in jih opozorijo, da so njihove datoteke šifrirane. Akterji groženj, odgovorni za Pings Ransomware, izrecno zahtevajo plačilo v bitcoinih kot prednostni način. Obljuba prejema orodja za dešifriranje je odvisna od uspešnega zaključka plačilne transakcije.
Da bi vlil občutek pomiritve, opomba razširja ponudbo za brezplačno dešifriranje ene datoteke, čeprav nalaga posebne omejitve glede velikosti in vsebine datoteke. Močno odsvetuje preimenovanje kakršnih koli šifriranih datotek ali poskus dešifriranja s programsko opremo tretjih oseb, pri čemer poudarja možno tveganje nepopravljive izgube podatkov. Poleg tega je izdano opozorilo pred brisanjem datotek z določeno končnico, saj lahko takšno dejanje povzroči trajno škodo.
Za začetek komunikacije v zvezi s postopkom odkupnine in dešifriranja je žrtev naročena, naj kontaktira napadalce po e-pošti, natančneje na naslovu new_pings@tutanota.com. Komunikacija mora vključevati posredovan ID, kar olajša interakcijo med žrtvijo in napadalci.
Kljub nujnosti, izraženi v obvestilu o odkupnini, je močno priporočljivo, da so žrtve previdne in se vzdržijo plačila odkupnine napadalcem. Izkušnje so pokazale, da ni nobenega zagotovila, da bodo hekerji ob prejemu plačila izpolnili svojo obljubo, da bodo zagotovili orodja za dešifriranje. Na žalost imajo v večini primerov napadalci izključno zmožnost dešifriranja datotek in verjetnost uspešne obnovitve datoteke brez njihove vpletenosti je minimalna, razen če ima sama izsiljevalska programska oprema inherentne ranljivosti.
Poleg obravnave zahteve po odkupnini je bistveno, da žrtve takoj sprejmejo ukrepe za odstranitev izsiljevalske programske opreme iz ogroženih računalnikov. Ta proaktivni korak je bistvenega pomena za preprečevanje nadaljnjega šifriranja datotek in ublažitev morebitnega širjenja grožnje znotraj lokalnega omrežja.
Bistveni varnostni ukrepi, ki jih je treba izvesti proti grožnjam izsiljevalske programske opreme
Izvajanje učinkovitih varnostnih ukrepov je ključnega pomena za zaščito pred grožnjami izsiljevalske programske opreme. Tukaj je pet osnovnih ukrepov za izboljšanje vaše zaščite:
- Redne varnostne kopije podatkov : redno varnostno kopirajte kritične podatke v shrambo brez povezave ali v oblak. Zagotovite, da so varnostne kopije avtomatizirane, rutinske in vključujejo vse bistvene datoteke in zbirke podatkov. Občasno preverite svoje varnostne kopije, da zagotovite, da jih je mogoče uspešno obnoviti, ter preverite njihovo celovitost in uporabnost v primeru napada.
- Usposabljanje in ozaveščanje zaposlenih : Usposobite zaposlene za prepoznavanje lažnih e-poštnih sporočil, sumljivih povezav in drugih taktik socialnega inženiringa, ki jih običajno uporabljajo napadalci izsiljevalske programske opreme. Spodbujajte kulturo, ki se zaveda varnosti v organizaciji, s poudarkom na pomembnosti takojšnjega poročanja o kakršnih koli nenavadnih dejavnostih ali morebitnih varnostnih grožnjah.
- Uporabite robustno zaščito končne točke : uvedite in vzdržujte napredno programsko opremo proti zlonamerni programski opremi na vseh končnih točkah, vključno z računalniki, strežniki in mobilnimi napravami. Omogočite funkcije hevristične in vedenjske analize v rešitvah za zaščito končne točke, da odkrijete in blokirate grožnje izsiljevalske programske opreme na podlagi nenavadnih vzorcev vedenja.
- Segmentacija omrežja : Izvedite segmentacijo omrežja za razdelitev in izolacijo kritičnih sistemov in podatkov. To pomaga omejiti širjenje izsiljevalske programske opreme v omrežju in tako omejiti njen vpliv. Omejite privilegije uporabniškega dostopa in zagotovite, da imajo zaposleni najmanj potrebna dovoljenja za opravljanje svojih vlog.
- Redno popravljajte in posodabljajte sisteme : redno posodabljajte in popravljajte vse operacijske sisteme, programsko opremo in aplikacije, da odpravite ranljivosti, ki jih lahko izkorišča izsiljevalska programska oprema. Uporabite orodja za iskanje ranljivosti, da takoj prepoznate in odpravite potencialne slabosti v vaši IT infrastrukturi.
Ne pozabite, da celovita varnostna strategija vključuje kombinacijo teh ukrepov in lahko vključuje tudi uporabo naprednega obveščanja o grožnjah, načrtovanje odzivanja na incidente in varnostne revizije. Redno pregledovanje in posodabljanje vaših varnostnih protokolov kot odgovor na razvijajoče se grožnje je bistvenega pomena za vzdrževanje zanesljive zaščite pred izsiljevalsko programsko opremo in drugimi kibernetskimi grožnjami.
Besedilo obvestila o odkupnini, ki ga ustvari izsiljevalska programska oprema Pings, je:
'YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
Za dešifriranje morate plačati v bitcoinih. Cena je odvisna od tega, kako hitro nam pišete. Po plačilu vam bomo poslali orodje za dešifriranje, ki bo dešifriralo vse vaše datoteke.
Brezplačno dešifriranje kot jamstvo
Pred plačilom nam lahko pošljete do 1 datoteko za brezplačno dešifriranje. Skupna velikost datotek mora biti manjša od 1Mb (nearhivirane), datoteke pa ne smejo vsebovati dragocenih informacij. (podatkovne baze, varnostne kopije, veliki excelovi listi itd.)Pozor!
Ne preimenujte šifriranih datotek.
Ne poskušajte dešifrirati svojih podatkov s programsko opremo tretjih oseb, lahko povzroči trajno izgubo podatkov.
Če izbrišete datoteko s pripono (_TMP), bo ta datoteka trajno poškodovana!!!!!Dešifriranje vaših datotek s pomočjo tretjih oseb lahko povzroči zvišanje cene (prištejejo svojo pristojbino naši) ali pa postanete žrtev prevare.
Če jih želite obnoviti, nam pišite na e-mail
new_pings@tutanota.com
Ta ID vpišite v naslov svojega sporočila
ID:'