Risen Ransomware
Në epokën e sotme dixhitale, mbrojtja e pajisjeve nga kërcënimet e malware është thelbësore. Malware, si ransomware, mund të ketë efekte shkatërruese si për individët ashtu edhe për organizatat, duke çuar në humbje të konsiderueshme të të dhënave, dëme financiare dhe ndërprerje operacionale. Një nga kërcënimet më të reja në këtë fushë është Risen Ransomware, një softuer kërcënues që kodon skedarët e përdoruesve dhe kërkon pagesën e një shpërblimi për rikuperimin e tyre. Të kuptuarit se si funksionon Risen Ransomware dhe si të mbrohet nga kërcënime të tilla është thelbësore për ruajtjen e sigurisë kibernetike.
Tabela e Përmbajtjes
Një përmbledhje e Risen Ransomware
Risen Ransomware u zbulua nga studiues të sigurisë kibernetike, të cilët identifikuan karakteristikat dhe metodat e tij unike të funksionimit. Pas infektimit të një sistemi, Risen kodon skedarët dhe i riemërton ato duke shtuar një adresë emaili dhe një ID përdoruesi në shtesat e tyre. Për shembull, "1.png" është riemërtuar në "1.png.Default@firemail.de].E86EQNTPTT" dhe "2.pdf" bëhet "2.pdf.Default@firemail.de].E86EQNTPTT".
Shënime dhe kërcënime për shpërblesë
Risen Ransomware krijon dy shënime shpërblyese: '$Risen_Note.txt' dhe '$Risen_Guide.hta'. Për më tepër, ai ndryshon sfondin e desktopit dhe shfaq një mesazh në ekranin e hyrjes paraprake, duke siguruar që viktima është në dijeni të shkeljes. Shënimet e shpërblesës pretendojnë se sulmuesit kanë depërtuar në të gjithë rrjetin e viktimës për shkak të gabimeve të sigurisë dhe kanë koduar të gjithë skedarët duke përdorur një algoritëm të fortë. Ata pohojnë gjithashtu se të dhënat kritike, si dokumentet, imazhet, të dhënat inxhinierike, informacionet e kontabilitetit dhe detajet e klientit, janë vjedhur.
Taktikat e zhvatjes
Shënimet e shpërblimit kërcënojnë se nëse viktimat nuk bashkëpunojnë brenda një afati të pacaktuar, sulmuesit do të nxjerrin ose shesin të dhënat e mbledhura. Shënimet thonë se kopjet rezervë janë gjithashtu të koduara dhe janë të paarritshme, duke nënkuptuar se mënyra e vetme për të rikuperuar skedarët është përmes një mjeti specifik deshifrimi të ofruar nga sulmuesit. Viktimat lejohen të dërgojnë deri në tre skedarë testimi për dekriptim falas dhe duhet të përdorin adresat e dhëna të emailit, default1@tutamail.com dhe default@firemail.de, për të kontaktuar sulmuesit, duke përfshirë ID-në e tyre të makinës në rreshtin e temës. Nëse nuk ka përgjigje brenda 72 orëve, viktimave u thuhet të kontaktojnë sulmuesit përmes një blogu të dhënë TOR.
Rreziqet e pagesës së shpërblimit
Pavarësisht premtimeve të sulmuesve, pagesa e shpërblimit është shumë e dekurajuar. Ekziston një rrezik i konsiderueshëm për t'u mashtruar, pasi sulmuesit mund të mos ofrojnë mjetin e deshifrimit edhe pas pagesës. Për më tepër, ransomware mund të vazhdojë të kodojë skedarët dhe të përhapet në të gjithë rrjetin ndërsa mbetet aktiv, duke shkaktuar dëme të mëtejshme.
Masat e sigurisë për të parandaluar infeksionet e Ransomware
Mbrojtja kundër ransomware si Risen kërkon një qasje të shumëanshme. Këtu janë disa masa kritike të sigurisë që përdoruesit duhet të zbatojnë:
- Rezervimet e rregullta : Krijoni rregullisht një kopje rezervë të të dhënave të rëndësishme dhe sigurohuni që kopjet rezervë të ruhen jashtë linje ose në një zgjidhje të sigurt, të bazuar në renë kompjuterike. Kjo siguron rikuperimin e të dhënave në rast sulmi.
- Softueri i përditësuar : Ruani të gjithë softuerin, duke përfshirë aplikacionet dhe sistemet operative, të përditësuar me arnimet më të fundit të sigurisë për të mbyllur dobësitë që mund të shfrytëzojë ransomware.
- Anti-Malware i fortë : Përdorni zgjidhje me reputacion kundër malware për të ekspozuar dhe bllokuar ransomware përpara se të mund të shkaktojë dëm. Sigurohuni që këto mjete të përditësohen rregullisht.
- Filtrimi i postës elektronike dhe uebit : Zbatoni zgjidhjet e filtrimit të postës elektronike dhe uebit për të bllokuar emailet mashtruese dhe faqet e internetit që mund të dërgojnë ngarkesa ransomware.
- Trajnimi i përdoruesve : Edukoni përdoruesit për rreziqet e ransomware dhe praktikat e sigurta në internet. Theksoni rëndësinë e mos hapjes së bashkëngjitjeve të dyshimta të postës elektronike ose të klikimit në lidhje të panjohura.
- Segmentimi i rrjetit : Segmentoni rrjetin tuaj për të rregulluar përhapjen e ransomware. Kjo mund të ndihmojë në mbajtjen e një infeksioni dhe parandalimin e tij nga ndikimi i të gjithë rrjetit.
- Kontrollet e aksesit : Zbatoni kontrolle të rrepta të aksesit për të kufizuar lejet e përdoruesve dhe për të bllokuar aksesin e paautorizuar në të dhëna dhe sisteme të ndjeshme.
Risen Ransomware përfaqëson një kërcënim të rëndësishëm në peizazhin e kërcënimeve kibernetike. Kuptimi i funksionimit të tij dhe rëndësia e procedimit proaktiv të sigurisë mund të ndihmojë në zbutjen e rrezikut të infeksionit. Duke zbatuar praktika të forta të sigurisë kibernetike, përdoruesit mund të mbrojnë të dhënat dhe rrjetet e tyre nga ndikimet shkatërruese të ransomware.
Teksti në shënimin e shpërblimit të lënë për viktimat e Risen Ransomware është:
'All Your Important Files Have Been Encrypted
NOTE
We have also taken your critical documents and files from different parts of your network, which we will leak or sell if there is no cooperation from your side.Our operators have been monitoring your business for a while, when we say these documents are critical, we mean it.
We await for your response before the deadline ends, After that we will continue the process of leaking or selling your documents.
We assure you that this won't happen if you cooperate with us.
CONTACT US
For more instructions, to save your files and your business, contact us by :
Email address :Default@firemail.de
didn't get any response in 24 hours ? use : default1@tutamail.comLeave subject as your machine id "-"
If you didn't get any respond within 72 hours use our Tor blog to contact us, therefore we can create another way for you to contact your cryptor as soon as possible.ATTENTION
Do not rename or change info of any file, in case of any changes in files after encryption there is a huge risk for making it unusable
Do not pay any amount of money before receiving decrypted test files
there might be many middle man services out there whom will contact us for your case and they will make a profit adding a sort of money to the fixed price
any attempts for decrypting your files through third party softwares will cause permanent damage to following files and permanent data loss
there will be a deadline until your data get sold or leaked by our team,you better corporate with us before the following deadline otherwise we will proceed to sell or leak your data without any past warnings'
Skedari i tekstit i krijuar nga Risen Ransomware përmban mesazhin e mëposhtëm nga sulmuesit:
'RisenNote :
Read this text file carefully.
We have penetrated your whole network due some critical security issues.
We have encrypted all of your files on each host in the network within strong algorithm.
We have also Took your critical data such as docs, images, engineering data, accounting data, customers and …
And trust me, we exactly know what should we collect in case of NO corporation until the end of the deadline we WILL leak or sell your data, the only way to stop this process is successful corporation.We have monitored your Backup plans for a whileand they are completely out of access(encrypted)
The only situation for recovering your files is our decryptor, there are many middle man services out there whom will contact us for your caseand add an amount of money on the FIXED price that we gave to them, so be aware of them.
Remember, you can send Upto 3 test files for decrypting, before making payment, we highly recommend to get test files to prevent possible scams.
In order to contact us you can either use following email :
Email address : Default@firemail.de
Or If you weren't able to contact us whitin 24 hours please Email : default1@tutamail.com
Leave subject as your machine id :
If you didn't get any respond within 72 hours use our blog to contact us,
therefore we can create another way for you to contact your cryptor as soon as possible.
TOR BLOG :'