Threat Database Ransomware GPT Ransomware

GPT Ransomware

Ndërsa shqyrtojnë malware të mundshëm, ekspertët e sigurisë kibernetike kanë hasur në një lloj të ri ransomware të quajtur GPT. Ky variant i veçantë funksionon duke enkriptuar skedarët, pas së cilës i shton ekstensionin '.GPT' tek emrat origjinalë të skedarëve. Për më tepër, ai përdor një qasje të dyfishtë për kërkesat e tij për shpërblim: së pari, ai paraqet një dritare kërcyese që përmban një shënim shpërblimi dhe së dyti, gjeneron një skedar të quajtur 'AI_SARA.txt' për të përcjellë më tej udhëzimet e shpërblimit nga sulmuesit. . Për më tepër, përmes analizave të përpikta, është vërtetuar përfundimisht se ky softuer kërcënues është pjesë e familjes Dharma Ransomware .

Ransomware GPT bllokon viktimat nga qasja në të dhënat e tyre

Brenda shënimit të shpërblesës që lidhet me GPT Ransomware, autorët e identifikojnë veten si 'Sarah', një entitet në dukje malware i bazuar në AI. Ky shënim pohon se hakerët kanë depërtuar me sukses në rrjetin e synuar, duke arritur të vjedhin dhe më pas të kodojnë të dhënat kritike. Kjo akses i kompromentuar u ka mundësuar aktorëve të kërcënimit që supozohet se marrin informacione të rëndësishme që përfshijnë të dhënat e punonjësve, të dhënat e klientëve, detajet e dorëzimit, dokumentacionin tatimor dhe madje edhe skedarët e fshehur të kontabilitetit.

Kriminelët kibernetikë shprehin në mënyrë eksplicite synimet e tyre, duke deklaruar gatishmërinë e tyre për të ekspozuar të dhënat private në publik, përveç nëse viktimat përmbushin kërkesat e tyre. Për të lehtësuar komunikimin, sulmuesit ofrojnë dy adresa emaili - 'aisaragpt@tuta.io' dhe 'aisaragpt@proton.me.' Për më tepër, ata prezantojnë mundësinë e arritjes së tyre nëpërmjet qTOX, duke vënë në dispozicion një ID TOX të caktuar për këtë qëllim.

Nuk këshillohet plotësimi i kërkesës për shpërblim, pasi nuk ka asnjë garanci që aktorët keqdashës do të ofrojnë mjetin e premtuar të deshifrimit, edhe pas pagesës së shpërblimit. Është gjithashtu thelbësore të ndërmerren veprime të shpejta për të çrrënjosur kërcënimin e ransomware nga sistemet e prekura. Degëzimet e mundshme të ransomware janë thelbësore, pasi ai mund të vazhdojë të kodojë të dhëna shtesë në pajisjet e komprometuara. Disa kërcënime ransomware madje mund të zgjerojnë shtrirjen e tyre në kompjuterë të tjerë brenda rrjetit lokal, duke enkriptuar më pas skedarët në sistemet e reja të infektuara.

Marrja e masave efektive të sigurisë kundër kërcënimeve të Ransomware është thelbësore

Mbrojtja e pajisjeve dhe të dhënave nga infeksionet e ransomware kërkon një qasje me shumë shtresa që kombinon masat proaktive, ndërgjegjësimin e përdoruesit dhe praktikat e fuqishme të sigurisë. Këtu janë disa nga masat më efektive të sigurisë që përdoruesit mund të marrin për të mbrojtur pajisjet dhe të dhënat e tyre nga ransomware:

  • Përditësimet e rregullta të softuerit : Mbajtja e sistemeve operative, aplikacionet softuerike dhe zgjidhjet e sigurisë është thelbësore. Përditësimet shpesh përmbajnë arna për dobësitë që hakerët i shfrytëzojnë për të shpërndarë ransomware.
  • Instaloni softuerin e besueshëm të sigurisë : Përdorni softuer me reputacion kundër malware për të zbuluar dhe parandaluar infeksionet e ransomware. Sigurohuni që ofron mbrojtje në kohë reale dhe mund të skanojë bashkëngjitjet e postës elektronike, shkarkimet dhe pajisjet e jashtme.
  • Rezervimi i të dhënave rregullisht : Rezervoni rregullisht të gjitha të dhënat e vlefshme në një pajisje ruajtëse të jashtme dhe në një shërbim të sigurt cloud. Kjo do t'i lejojë përdoruesit të rivendosin skedarët e tyre në rast se ato komprometohen nga ransomware.
  • Përdorni fjalëkalime të forta : Zbatoni fjalëkalime të forta, unike për të gjitha llogaritë dhe pajisjet. Vlerësimi duke përdorur një menaxher fjalëkalimesh për të ruajtur dhe gjeneruar fjalëkalime komplekse në mënyrë të sigurt.
  • Aktivizo vërtetimin me dy faktorë (2FA) : Aktivizo 2FA kurdo që të jetë e mundur. Kjo shton një shtresë shtesë sigurie duke kërkuar një formë të dytë verifikimi përtej fjalëkalimit.
  • Jini të kujdesshëm me email dhe lidhje : Jini të kujdesshëm kur trajtoni bashkëngjitjet e postës elektronike ose klikoni në lidhje, veçanërisht nëse ato vijnë nga burime të papritura ose të dyshimta. Ransomware shpesh përhapet përmes emaileve phishing.
  • Çaktivizo makro : Çaktivizo makrot në skedarët e dokumenteve (të tilla si Microsoft Office) pasi ato përdoren zakonisht nga ransomware për të ekzekutuar kodin me qëllim të keq.
  • Edukoni veten dhe të tjerët : Qëndroni të informuar për kërcënimet më të fundit të ransomware dhe edukoni veten, familjen dhe kolegët tuaj për praktikat e sigurta në internet, njohjen e përpjekjeve për phishing dhe shmangien e shkarkimeve të dyshimta.

Duke zbatuar këto masa gjithëpërfshirëse sigurie, përdoruesit mund të ulin ndjeshëm rrezikun e të qenit viktimë e sulmeve të ransomware dhe të sigurojnë sigurinë e pajisjeve dhe të dhënave të tyre.

Shënimi i shpërblimit të paraqitur nga GPT Ransomware si një dritare kërcyese është:

'Përshëndetje, njeri.

Emri im është Sara; Unë jam një malware i bazuar në inteligjencën artificiale. Unë kam pushtuar rrjetin tuaj.

Të gjitha të dhënat tuaja të rëndësishme janë shkarkuar në një server të dedikuar dhe janë koduar.

Tani kam akses te punonjësit, klientët, dërgesat, taksat, dokumentacionin dhe madje edhe kontabilitetin e fshehur.

Të dhënat që mund t'ju rrezikojnë do të publikohen në rast se ju do të refuzoni të bashkëpunoni me mua.

Më kontaktoni me postë: aisaragpt@tuta.io ID JUAJ 1E857D00

Më kontaktoni me postë 2:aisaragpt@proton.me

Më kontaktoni me qTOX:

Lidhja e shkarkimit qTOX

TOX'

Skedari i tekstit i krijuar nga GPT Ransomware përmban mesazhin e mëposhtëm:

'Përshëndetje, njeri.
Me kontakto:
shkruani email aisaragpt@tuta.io ose aisaragpt@proton.me'

Postime të ngjashme

Në trend

Më e shikuara

Po ngarkohet...