Podjetje o grožnjah Ransomware V (Dharma) Ransomware

V (Dharma) Ransomware

Kibernetske grožnje so postale vse bolj izpopolnjene, zato je za uporabnike ključnega pomena, da izvajajo stroge varnostne ukrepe za zaščito svojih naprav. Eden posebej agresivnih izsiljevalskih programov, V (Dharma) Ransomware, šifrira datoteke in zahteva plačilo za dešifriranje. Razumevanje delovanja te grožnje in sprejemanje robustnih varnostnih praks je bistvenega pomena za ohranjanje varnosti.

Kako izsiljevalska programska oprema V (Dharma) šifrira datoteke

V (Dharma) Ransomware pripada družini Dharma , dobro znani skupini izsiljevalskih programov, ki cilja predvsem na sisteme Windows. Ko se infiltrira v napravo, šifrira datoteke in spremeni njihova imena z dodajanjem edinstvenega ID-ja žrtve, e-poštnega naslova, ki ga nadzoruje napadalec, in končnice ».V«. Na primer, datoteka z imenom »1.png« postane »1.png.id-9ECFA84E.[vijurytos@tuta.io].V,« medtem ko se »2.pdf« preimenuje v »2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V.«

Ko je šifriranje končano, izsiljevalska programska oprema V prikaže pojavno obvestilo o odkupnini in v prizadetih imenikih ustvari besedilno datoteko z imenom 'info.txt'. Obvestilo o odkupnini od žrtev zahteva, da stopijo v stik z napadalci po e-pošti, vključno s svojim edinstvenim ID-jem. Če v 12 urah ne prejmete odgovora, se zagotovi sekundarni e-poštni naslov.

Zahteve po odkupnini in taktika

Obvestilo o odkupnini žrtve opozori, da so bile njihove datoteke šifrirane in jih je mogoče obnoviti le tako, da od napadalcev kupijo orodje za dešifriranje. Da bi prepričali žrtve, da je dešifriranje možno, kriminalci ponudijo brezplačno dešifriranje do treh datotek (manj kot 3 MB), če datoteke ne vsebujejo dragocenih podatkov.

Poleg tega opomba žrtve odvrača od preimenovanja šifriranih datotek ali poskusov uporabe programske opreme za dešifriranje tretjih oseb, pri čemer jih opozarja, da lahko to povzroči trajno izgubo podatkov ali povečane zahteve po odkupnini. Vključena je povezava za nakup bitcoinov, ki poudarja, da morajo biti odkupnine plačane v kriptovaluti.

Prikrite taktike in vztrajni mehanizmi

Izsiljevalska programska oprema V si deli številne lastnosti z drugimi različicami Dharma, zaradi česar je zelo učinkovita pri zaklepanju podatkov žrtev. Poleg šifriranja izvaja več dejanj za okrepitev nadzora nad okuženim sistemom:

  • Onemogočanje varnostnih funkcij: izsiljevalska programska oprema izklopi sistemski požarni zid, da prepreči odkrivanje.
  • Brisanje varnostnih kopij: Odstrani senčne kopije nosilca (datoteke varnostne kopije sistema Windows), kar oteži obnovitev podatkov brez ključa za dešifriranje.
  • Zagotavljanje obstojnosti: V se kopira v imenik '%LOCALAPPDATA%' in spremeni ključe za zagon registra Windows za zagon ob vsakem zagonu sistema.
  • Selektivno ciljanje: izsiljevalska programska oprema se lahko izogne šifriranju datotek na določenih lokacijah, kar bo verjetno zagotovilo neprekinjeno delovanje sistema ali se izognilo zaznavanju.
  • Kako se širi izsiljevalska programska oprema V (Dharma).

    Napadalci uporabljajo različne metode za distribucijo izsiljevalske programske opreme V in ciljajo na uporabnike, ki svoje sisteme nevede izpostavijo varnostnim tveganjem. Nekateri najpogostejši prenašalci okužb vključujejo:

    • Ogrožene storitve protokola oddaljenega namizja (RDP): akterji groženj izkoriščajo šibke poverilnice RDP z izvajanjem napadov s surovo silo ali slovarskih napadov za pridobitev nepooblaščenega dostopa.
    • Goljufive e-poštne priloge in povezave: uporabniki lahko prejmejo lažna e-poštna sporočila z okuženimi prilogami ali povezavami, ki vodijo do spletnih mest, ki uporabljajo izsiljevalsko programsko opremo.
    • Izkoriščanje ranljivosti programske opreme: Kibernetski kriminalci izkoriščajo nepopravljene varnostne napake za namestitev izsiljevalske programske opreme v ranljive sisteme.
    • Piratska programska oprema in zlomljeni programi: Prenos programske opreme iz neuradnih virov poveča tveganje, da naletite na izvršljive datoteke z izsiljevalsko programsko opremo.
    • Lažni oglasi in nevarna spletna mesta: Uporabniki so lahko zavedeni v prenos izsiljevalske programske opreme prek zavajajočih oglasov ali ogroženih spletnih mest.
    • Okuženi pogoni USB: kibernetski kriminalci včasih uporabljajo okužene zunanje pogone za širjenje izsiljevalske programske opreme, ko so priključeni na ciljno napravo.

    Najboljše prakse za krepitev vaše varnosti

    Preprečevanje okužb z izsiljevalsko programsko opremo zahteva proaktiven pristop k kibernetski varnosti. Tukaj so najučinkovitejši ukrepi, ki jih morajo uporabniki sprejeti za zaščito svojih naprav:

    • Uporabite gesla, ki jih je težko zlomiti, in omogočite večfaktorsko avtentikacijo (MFA) : Zaščitite RDP in spletne račune s kompleksnimi, edinstvenimi gesli in omogočite MFA, da prepreči nepooblaščen dostop.
    • Posodabljajte programsko opremo in operacijske sisteme : redno nameščajte varnostne posodobitve, da popravite ranljivosti, ki jih lahko izkorišča izsiljevalska programska oprema.
  • Onemogoči neuporabljene storitve RDP : Če dostop do oddaljenega namizja ni potreben, onemogočite RDP, da odpravite pogost vektor napadov.
  • Redno varnostno kopirajte podatke : varnostne kopije shranjujte na zunanjih napravah ali storitvah v oblaku, ki niso neposredno povezane s centralnim sistemom, da preprečite šifriranje izsiljevalske programske opreme.
  • Bodite preudarni pri e-poštnih prilogah in povezavah : Izogibajte se dostopanju do nepričakovanih e-poštnih prilog ali klikanju na sumljive povezave, tudi če se zdi, da prihajajo iz zaupanja vrednih virov.
  • Prenesite programsko opremo samo iz uradnih virov : Izogibajte se piratskim programom in programom za prenos tretjih oseb, saj pogosto vsebujejo zlonamerno kodo.
  • Uporabite varnostno programsko opremo z zaščito pred izsiljevalsko programsko opremo : Čeprav nobeno orodje ne zagotavlja popolne zaščite, lahko varnostne rešitve s funkcijami za zaznavanje izsiljevalske programske opreme pomagajo preprečiti okužbe.
  • Omogoči segmentacijo omrežja : če uporabljate več naprav, izolirajte kritične sisteme od strojev za splošno uporabo, da omejite možnost širjenja izsiljevalske programske opreme po omrežju.
  • Končne misli

    V (Dharma) Ransomware je zelo moteča grožnja, ki šifrira datoteke in od žrtev zahteva plačilo odkupnine. Ker napadalci namenoma odstranijo varnostne kopije in onemogočijo varnostne funkcije, je lahko obnovitev šifriranih podatkov brez ključa za dešifriranje izjemno težavna. Najboljši ukrep, da ne bi postali žrtev izsiljevalske programske opreme, je prakticiranje močnih navad glede kibernetske varnosti, shranjevanje varnostnih kopij bistvenih datotek in pazljivost pri brskanju po spletu ali odpiranju e-pošte.

    Sporočila

    Najdena so bila naslednja sporočila, povezana z V (Dharma) Ransomware:

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email vijurytos@tuta.io or vijurytos@cyberfear.com

    V trendu

    Najbolj gledan

    Nalaganje...