Abyss Ransomware
Ang Abyss ay isang uri ng ransomware na gumagana sa pamamagitan ng pag-encrypt ng mga file at pagdaragdag ng extension na '.Abyss' sa kanilang mga orihinal na filename. Bilang karagdagan sa proseso ng pag-encrypt na ito, ang Abyss Ransomware ay nagdeposito ng 'WhatHappened.txt' na file, na nagsisilbing ransom note. Upang ilarawan kung paano binabago ng Abyss ang mga filename, binabago nito ang mga file gaya ng '1.png' sa '1.png.Abyss' at '2.pdf' sa '2.pdf.Abyss.' Dapat tandaan na binabago din ng banta ang background ng desktop ng mga nahawaang system
Ang Mga Device na Naimpeksyon ng Abyss Ransomware ay Sumasailalim sa Data Encryption
Sa ransom communication, ipinapaalam ng mga attacker sa target na kumpanya na ang kanilang mga server ay sumailalim sa encryption at lahat ng data ay nailipat sa mga server ng attackers. Binabalangkas ng mga umaatake ang mga potensyal na resolusyon, binibigyang-diin ang mga pangunahing punto: nagtataglay sila ng kakayahan na ibalik ang buong sistema, nagpahayag ng mahigpit na motibo sa pananalapi, nangakong hindi isiwalat ang nakompromisong impormasyon, nagpapahayag ng pagiging bukas sa mga negosasyon, at tinitiyak ang kumpletong pagiging kumpidensyal tungkol sa insidente.
Ang biktima ay iniharap sa dalawang alternatibo: ang una ay nagsasangkot ng paghingi ng tulong mula sa mga awtoridad, na itinuturing na hindi nakakatulong dahil sa mga potensyal na pagkagambala sa operasyon, legal na aksyon, at pinsala sa reputasyon. Ang ikalawang opsyon ay nangangailangan ng pakikisali sa mga negosasyon sa mga umaatake.
Sa senaryo ng negosasyon, inutusan ang biktima na i-download ang Tor Browser at gamitin ang ibinigay na mga kredensyal upang ma-access ang isang chat platform para sa text-based na negosasyon. Ang mga matagumpay na negosasyon ay nangangako ng kumpletong pag-decryption ng mga server, patuloy na suporta sa buong proseso, katibayan ng pagtanggal ng impormasyon at isang garantiya ng hindi pagsisiwalat.
Ang pag-decryption ng mga file na nakompromiso ng ransomware ay karaniwang umaasa sa pagkakasangkot ng mga cybercriminal na nag-oorkestra sa pag-atake. Ang mga attacker na ito ay nagtataglay ng mga kinakailangang tool sa pag-decryption, at kadalasang nakikita ng mga biktima ang kanilang sarili na hindi ma-decrypt ang kanilang mga file nang nakapag-iisa. Napakahalagang bigyang-diin na ang pagbabayad ng ransom ay hindi ginagarantiyahan ang pagkakaloob ng tool sa pag-decryption. Hindi lahat ng mga aktor ng pagbabanta ay tumutupad sa pangakong ito pagkatapos makatanggap ng bayad, na ginagawa itong mahigpit na ipinapayo laban sa pagsuko sa mga hinihingi ng ransom. Higit pa rito, ang paggawa ng agarang pagkilos upang alisin ang ransomware mula sa mga nahawaang computer ay kinakailangan. Ang paggawa nito ay hindi lamang nagpapagaan sa panganib ng karagdagang pagkawala ng data ngunit nakakatulong din na pangalagaan ang data sa mga konektadong lokal na network.
Mahahalagang Hakbang sa Seguridad upang Bawasan ang Pagkakataon ng Mga Impeksyon sa Malware
Ang pagprotekta sa iyong digital na kapaligiran mula sa ransomware at malware ay isang makabuluhang alalahanin sa magkakaugnay na mundo ngayon. Ang pagpapatupad ng matatag na mga hakbang sa seguridad ay mahalaga upang mabawasan ang panganib ng mga impeksyon na maaaring makompromiso ang integridad at accessibility ng iyong data. Narito ang limang mahahalagang hakbang sa seguridad upang palakasin ang iyong mga depensa laban sa mga banta ng ransomware at malware:
Mga Regular na Pag-backup ng Data : Regular na i-back up ang iyong kritikal na data sa isang offline o cloud-based na solusyon sa storage. Tinitiyak nito na kahit na mangyari ang isang pag-atake ng ransomware, maaari mong ibalik ang iyong mga file nang hindi sumusuko sa pangingikil. Ang mga awtomatiko at naka-iskedyul na pag-backup ay nagpapahusay sa kahusayan at pagiging maaasahan sa pag-iingat sa iyong impormasyon.
Napapanahong Software at Pamamahala ng Patch : Panatilihing laging na-update ang iyong mga application, operating system at software gamit ang pinakabagong mga patch ng seguridad. Ang regular na paglalapat ng mga patch ay nakakatulong sa malapit na mga kahinaan na pinagsamantalahan ng mga cybercriminal upang mag-deploy ng ransomware at malware. Paganahin ang mga awtomatikong pag-update hangga't maaari upang i-streamline ang proseso ng pamamahala ng patch.
Pagsasanay at Kamalayan ng Empleyado : Sanayin ang mga empleyado sa pinakamahuhusay na gawi sa cybersecurity at itaas ang kamalayan tungkol sa mga panganib na nauugnay sa mga phishing na email at hindi ligtas na mga link. Ang pagkakamali ng tao ay isang pangkaraniwang entry point para sa malware, kaya ang pagpapaunlad ng kulturang may kamalayan sa seguridad sa mga miyembro ng kawani ay mahalaga. Regular na magsagawa ng mga simulate na pagsasanay sa phishing upang mapalakas ang pagbabantay.
Paggamit ng Matatag na Anti-Malware Solutions : I-deploy ang kagalang-galang na anti-malware software upang magbigay ng real-time na proteksyon laban sa mga kilala at umuusbong na mga banta. Maaaring matukoy at ma-neutralize ng mga solusyong ito ang malisyosong code bago ito magdulot ng kalituhan sa iyong system. Tiyaking regular na ina-update ang anti-malware software upang makilala ang pinakabagong mga lagda ng malware.
Mga Kontrol sa Pag-access at Pagse-segment ng Network : Ipatupad ang pagse-segment ng network upang paghigpitan ang hindi awtorisadong pag-access sa loob ng iyong imprastraktura. Sa pamamagitan ng paghihiwalay sa network sa mga nakahiwalay na segment, maaari mong pigilan ang pagkalat ng malware at limitahan ang potensyal na pinsala. Ipatupad ang prinsipyo ng minimal na pribilehiyo, na nagbibigay lamang sa mga user ng mga pahintulot na kinakailangan para sa kanilang mga tungkulin, at sa gayon ay pinapaliit ang epekto ng isang paglabag sa seguridad.
Sa pamamagitan ng pagsasama ng mga hakbang na ito sa seguridad sa iyong pangkalahatang diskarte sa cybersecurity, maaari mong makabuluhang bawasan ang posibilidad ng mga impeksyon sa ransomware at malware, na nagpapatibay sa iyong organisasyon laban sa mga umuusbong na digital na banta.
Ang ransom note na ibinagsak ng Abyss Ransomware ay:
'We are the Abyss.
Your company Servers are crypted and your data has been stolen to our servers.
Good news for you:
1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.Let's explain the further steps in the situation:
Maaari kang humingi ng tulong mula sa mga awtoridad - sa kasamaang palad, ang landas na ito ay hindi hahantong sa isang nakabubuo na paglutas ng sitwasyon.
Hindi ka nila tutulungan sa pag-decryption, sakupin ang iyong mga server para sa OPsec, at ang mga operasyon ng iyong kumpanya ay ititigil.
Kasunod nito, ang petsa ay ibubunyag, na humahantong sa mga multa, legal na aksyon, at pinsala sa reputasyon.
O
Pinasimulan mo ang mga negosasyon sa amin, at naabot namin ang isang kapwa kapaki-pakinabang at nakabubuo na solusyon para sa parehong partido.
Magbabayad ka ng isang tinukoy na halaga at matatanggap ang buong pag-decryption, suporta sa buong proseso ng pag-decryption,
mga patunay na ang lahat ng impormasyon sa aming mga server ay tinanggal, at isang garantiya na hindi na ito muling lilitaw,
pagtiyak na walang nakakaalam tungkol sa pangyayaring ito.Upang simulan ang mga negosasyon, mangyaring i-download ang Tor Browser gamit ang kanilang opisyal na website: hxxps://www.torproject.org/
gamitin ang mga kredensyal na ito para pumasok sa Chat para sa text negotiation: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Walang masamang balita para sa iyong kumpanya pagkatapos ng matagumpay na negosasyon para sa magkabilang panig. Ngunit magkakaroon ng maraming masamang balita kung sakaling mabigo ang negosasyon, kaya huwag isipin kung paano ito maiiwasan.
Tumutok lang sa mga negosasyon, pagbabayad at pag-decryption para malutas ang lahat ng iyong problema ng aming mga espesyalista sa loob ng 1 araw pagkatapos matanggap ang bayad: naibalik ang mga server at data, gagana nang maayos ang lahat bilang bago.Upang simulan ang mga negosasyon, mangyaring i-download ang Tor Browser gamit ang kanilang opisyal na website: hxxps://www.torproject.org/
gamitin ang mga kredensyal na ito para pumasok sa Chat para sa text negotiation: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Walang masamang balita para sa iyong kumpanya pagkatapos ng matagumpay na negosasyon para sa magkabilang panig. Ngunit magkakaroon ng maraming masamang balita kung sakaling mabigo ang negosasyon, kaya huwag isipin kung paano ito maiiwasan.
Tumutok lang sa mga negosasyon, pagbabayad at pag-decryption para malutas ang lahat ng iyong problema ng aming mga espesyalista sa loob ng 1 araw pagkatapos matanggap ang bayad: naibalik ang mga server at data, gagana ang lahat bilang bago.'