End Ransomware

การปกป้องอุปกรณ์จากมัลแวร์เป็นความรับผิดชอบที่สำคัญยิ่งสำหรับทั้งบุคคลและองค์กร การโจมตีด้วยแรนซัมแวร์ในปัจจุบันมีการจัดระเบียบอย่างดี มีความก้าวหน้าทางเทคนิค และมีแรงจูงใจทางการเงิน การติดเชื้อที่ประสบความสำเร็จเพียงครั้งเดียวอาจส่งผลให้ข้อมูลสูญหายอย่างรุนแรง การหยุดชะงักของการดำเนินงาน ความเสียหายต่อชื่อเสียง และความตึงเครียดทางการเงิน หนึ่งในภัยคุกคามที่ซับซ้อนดังกล่าวคือ End Ransomware ซึ่งเป็นสายพันธุ์ที่แสดงให้เห็นถึงกลยุทธ์ที่พัฒนาขึ้นและกลไกการกดดันทางจิตวิทยาที่พบได้ทั่วไปในภูมิทัศน์อาชญากรรมไซเบอร์ในปัจจุบัน

ยุติแรนซัมแวร์: เมดูซาล็อกเกอร์เวอร์ชันหนึ่งที่มีกลยุทธ์ก้าวร้าว

จากการวิเคราะห์อย่างละเอียดพบว่า End Ransomware เป็นมัลแวร์ชนิดหนึ่งในตระกูล MedusaLocker นักวิจัยด้านความปลอดภัยค้นพบภัยคุกคามนี้ในระหว่างการตรวจสอบแคมเปญมัลแวร์ที่กำลังดำเนินการอยู่ ซึ่งมุ่งเป้าไปที่ทั้งผู้ใช้รายบุคคลและองค์กร

เมื่อรันแวร์ End บนระบบที่ถูกบุกรุกแล้ว มันจะเริ่มกระบวนการโจมตีหลายขั้นตอน โดยจะเข้ารหัสไฟล์โดยใช้การผสมผสานของอัลกอริธึมการเข้ารหัส RSA และ AES เพื่อให้แน่ใจว่าข้อมูลจะไม่สามารถเข้าถึงได้หากไม่มีกุญแจถอดรหัสของผู้โจมตี ไฟล์ที่ถูกเข้ารหัสจะถูกเพิ่มนามสกุล '.end11' ตัวอย่างเช่น '1.png' จะถูกเปลี่ยนชื่อเป็น '1.png.end11' และ '2.pdf' จะกลายเป็น '2.pdf.end11' การเปลี่ยนแปลงนี้แสดงให้เห็นอย่างชัดเจนว่าการเข้ารหัสสำเร็จและป้องกันการเข้าถึงไฟล์ตามปกติ

นอกจากการเข้ารหัสไฟล์แล้ว มัลแวร์เรียกค่าไถ่ยังเปลี่ยนภาพพื้นหลังเดสก์ท็อปของเหยื่อและทิ้งข้อความเรียกค่าไถ่ที่มีชื่อว่า 'HOW_TO_RECOVER_DATA.html' การกระทำเหล่านี้ถูกออกแบบมาเพื่อเพิ่มความชัดเจนและแรงกดดันให้เหยื่อเข้าใจถึงความร้ายแรงของเหตุการณ์ในทันที

จดหมายเรียกค่าไถ่และกลยุทธ์การขู่กรรโชกสองชั้น

ข้อความเรียกค่าไถ่ระบุว่าไฟล์ถูกเข้ารหัสแล้วแต่ไม่ได้เสียหายอย่างถาวร โดยยืนยันว่าการกู้คืนข้อมูลทำได้เฉพาะเมื่อได้รับความช่วยเหลือจากผู้โจมตีเท่านั้น เหยื่อได้รับการเตือนไม่ให้ใช้เครื่องมือการกู้คืนของบุคคลที่สาม หรือพยายามเปลี่ยนชื่อหรือแก้ไขไฟล์ที่ถูกเข้ารหัส เนื่องจากอาจทำให้เกิดความเสียหายที่ไม่สามารถแก้ไขได้

สิ่งที่น่ากังวลเป็นพิเศษเกี่ยวกับ End Ransomware คือการใช้กลยุทธ์การขู่กรรโชกสองชั้น ข้อความดังกล่าวอ้างว่าข้อมูลที่เป็นความลับและข้อมูลส่วนบุคคลถูกขโมยไปและเก็บไว้ในเซิร์ฟเวอร์ส่วนตัวที่ผู้โจมตีควบคุมอยู่ ตามข้อความนั้น ข้อมูลที่ถูกขโมยจะถูกทำลายหลังจากชำระเงินแล้ว อย่างไรก็ตาม หากปฏิเสธที่จะปฏิบัติตาม ข้อมูลดังกล่าวอาจถูกเผยแพร่สู่สาธารณะหรือขายทอดตลาด

เหยื่อจะได้รับคำแนะนำให้ติดต่อผู้โจมตีทางอีเมลที่ 'doctorhelperss@gmail.com' หรือ 'korona@bestkoronavirus.com' เพื่อขอคำแนะนำในการชำระเงิน โดยมีกำหนดเวลาที่เข้มงวดคือ 72 ชั่วโมง หลังจากนั้นจำนวนเงินค่าไถ่จะเพิ่มขึ้น ความเร่งด่วนที่สร้างขึ้นนี้เป็นกลยุทธ์ทางจิตวิทยาที่ใช้กันทั่วไปเพื่อลดการตัดสินใจอย่างมีเหตุผลและเร่งการชำระเงิน

สิ่งสำคัญคือต้องเน้นย้ำว่าการจ่ายค่าไถ่ไม่ได้เป็นการรับประกันว่าจะได้ข้อมูลคืน ผู้โจมตีอาจไม่สามารถจัดหาเครื่องมือถอดรหัสที่ใช้งานได้ เรียกร้องเงินเพิ่ม หรือหายตัวไปอย่างสิ้นเชิงหลังจากได้รับเงินแล้ว

ความต่อเนื่องและความเสี่ยงด้านข้าง

การปล่อยให้แรนซัมแวร์ทำงานอยู่บนระบบที่ติดเชื้อจะเพิ่มความเสี่ยงอย่างมาก หากไม่กำจัดอย่างถูกต้อง มัลแวร์อาจเข้ารหัสไฟล์ที่สร้างขึ้นใหม่หรือไฟล์ที่ไม่เคยถูกแตะต้องมาก่อนต่อไป ในสภาพแวดล้อมเครือข่าย มันอาจพยายามแพร่กระจายไปยังระบบที่เชื่อมต่อและทรัพยากรจัดเก็บข้อมูลที่ใช้ร่วมกันได้ด้วย

ดังนั้น การควบคุมและกำจัดจึงเป็นขั้นตอนสำคัญหลังจากการตรวจพบ การถอดรหัสไฟล์เพียงอย่างเดียว แม้ว่าจะทำได้ก็ตาม โดยไม่กำจัดมัลแวร์ออกไป อาจส่งผลให้เกิดการติดเชื้อซ้ำและสร้างความเสียหายเพิ่มเติมได้

พาหะนำโรคที่พบได้ทั่วไป

End Ransomware เช่นเดียวกับตระกูลแรนซัมแวร์สมัยใหม่หลายๆ ตระกูล อาศัยเทคนิคการแพร่กระจายหลายวิธีเพื่อเพิ่มขอบเขตการเข้าถึงให้มากที่สุด ซึ่งโดยทั่วไปแล้วได้แก่:

  • อีเมลหลอกลวงที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย
  • การใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ยังไม่ได้รับการแก้ไข
  • การหลอกลวงเกี่ยวกับการให้ความช่วยเหลือทางเทคนิคปลอม
  • ซอฟต์แวร์ละเมิดลิขสิทธิ์ เครื่องมือแคร็ก และโปรแกรมสร้างรหัสผลิตภัณฑ์
  • เครือข่ายแบบ Peer-to-peer และแพลตฟอร์มดาวน์โหลดที่ไม่เป็นทางการ
  • โฆษณาที่เป็นอันตรายและเว็บไซต์ที่ถูกบุกรุก

โดยปกติแล้ว มัลแวร์จะถูกซ่อนไว้ในไฟล์ปฏิบัติการ สคริปต์ ไฟล์บีบอัด หรือไฟล์เอกสาร เช่น Word, Excel หรือ PDF เมื่อเปิดไฟล์เหล่านั้น หรือหลังจากที่ผู้ใช้มีปฏิสัมพันธ์เพิ่มเติม เช่น การเปิดใช้งานมาโคร มัลแวร์เรียกค่าไถ่ก็จะเริ่มทำงานและเข้ารหัสข้อมูล

การเสริมสร้างการป้องกัน: แนวปฏิบัติที่ดีที่สุดด้านความปลอดภัยที่จำเป็น

การป้องกันมัลแวร์เรียกค่าไถ่ เช่น End อย่างมีประสิทธิภาพ จำเป็นต้องใช้กลยุทธ์ด้านความปลอดภัยแบบหลายชั้นและเชิงรุก แนวทางปฏิบัติต่อไปนี้จะช่วยลดโอกาสและผลกระทบของการติดเชื้อได้อย่างมาก:

  • ควรทำการสำรองข้อมูลสำคัญอย่างสม่ำเสมอ แบบออฟไลน์ และไม่สามารถเปลี่ยนแปลงได้ ควรจัดเก็บข้อมูลสำรองแยกต่างหากจากเครือข่ายหลัก เพื่อป้องกันไม่ให้มัลแวร์เรียกค่าไถ่เข้ารหัสข้อมูลสำรองเหล่านั้นด้วย
  • ติดตั้งแพทช์รักษาความปลอดภัยและอัปเดตซอฟต์แวร์ให้กับระบบปฏิบัติการ แอปพลิเคชัน และเฟิร์มแวร์อย่างรวดเร็ว เพื่อกำจัดช่องโหว่ที่อาจถูกโจมตีได้
  • ติดตั้งโซลูชันการป้องกันปลายทางที่มีชื่อเสียงและทันสมัย ซึ่งสามารถตรวจจับพฤติกรรมของแรนซัมแวร์และบล็อกกิจกรรมที่น่าสงสัยได้
  • โดยค่าเริ่มต้น โปรแกรมชุดโปรแกรมสำนักงานจะปิดใช้งานมาโคร และจำกัดการเรียกใช้สคริปต์ที่ไม่ได้รับอนุญาต
  • ใช้มาตรการควบคุมการเข้าถึงที่เข้มงวดและหลักการให้สิทธิ์ขั้นต่ำสุด เพื่อจำกัดสิทธิ์ของผู้ใช้และลดโอกาสในการเคลื่อนย้ายข้อมูลข้ามระบบ
  • ใช้การตรวจสอบสิทธิ์แบบหลายปัจจัยสำหรับบริการการเข้าถึงระยะไกลและบัญชีผู้ดูแลระบบ
  • จัดอบรมสร้างความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์อย่างสม่ำเสมอ เพื่อช่วยให้ผู้ใช้สามารถระบุอีเมลหลอกลวง ไฟล์แนบที่เป็นอันตราย และการพยายามหลอกลวงทางสังคมได้
  • ตรวจสอบกิจกรรมเครือข่ายเพื่อหาสิ่งผิดปกติ รวมถึงการแก้ไขไฟล์ที่ไม่ปกติ หรือการถ่ายโอนข้อมูลขาออกที่ไม่ธรรมดา

มาตรการรักษาความปลอดภัยที่ครอบคลุมนั้นผสมผสานการควบคุมทางเทคนิคเข้ากับการให้ความรู้แก่ผู้ใช้และการบังคับใช้นโยบายอย่างสม่ำเสมอ การป้องกันนั้นคุ้มค่าและน่าเชื่อถือกว่าการแก้ไขปัญหาหลังเกิดเหตุเสมอ

การประเมินขั้นสุดท้าย

End Ransomware เป็นภัยคุกคามที่ซับซ้อนและอันตรายอย่างยิ่งในตระกูล MedusaLocker โดยการผสมผสานการเข้ารหัสที่แข็งแกร่ง การขโมยข้อมูล และกลยุทธ์กดดันตามเวลา ทำให้มันเป็นตัวอย่างของแรนซัมแวร์สมัยใหม่ที่สร้างขึ้นเพื่อเรียกค่าไถ่ทางการเงิน

องค์กรและบุคคลต้องตระหนักว่า การป้องกันแรนซัมแวร์ไม่ใช่เพียงแค่เครื่องมือหรือการกระทำเดียว แต่เป็นกระบวนการต่อเนื่อง การป้องกันเชิงรุก การตรวจจับอย่างรวดเร็ว และการตอบสนองต่อเหตุการณ์อย่างมีระเบียบวินัย ยังคงเป็นกลยุทธ์ที่มีประสิทธิภาพมากที่สุดในการลดความเสียหายและสร้างความยืดหยุ่นในการดำเนินงานเมื่อเผชิญกับภัยคุกคามทางไซเบอร์ที่เปลี่ยนแปลงไป

System Messages

The following system messages may be associated with End Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

doctorhelperss@gmail.com
korona@bestkoronavirus.com
If you do not contact us, your information will be published on the TOR blog.

-

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

กระทู้ที่เกี่ยวข้อง

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...