Banta sa Database Ransomware Pings Ransomware

Pings Ransomware

Ang Pings ay isang uri ng nagbabantang software, o malware, na natuklasan ng mga mananaliksik sa seguridad ng impormasyon (infosec). Natukoy ang partikular na malware na ito bilang ransomware, ibig sabihin, ang pangunahing function nito ay ang pag-encrypt ng mga file sa system ng biktima. Bilang bahagi ng mga mapaminsalang aktibidad nito, hindi lamang ini-encrypt ng Pings ang mga file ngunit idinadagdag din ang extension na '.pings' sa kanilang mga orihinal na filename.

Sa matagumpay na pag-encrypt, ang Pings ay bumubuo ng isang ransom note na ipinakita bilang isang file na pinangalanang 'FILE RECOVERY.txt.' Ang tala na ito ay nagsisilbing paraan ng komunikasyon sa pagitan ng mga umaatake at biktima. Sa mensaheng ito, ang mga umaatake ay karaniwang humihiling ng ransom fee kapalit ng pagbibigay ng decryption key na kailangan upang maibalik ang mga naka-encrypt na file.

Ang Pings Ransomware ay maaaring mag-lock ng isang malawak na hanay ng data na natagpuan sa mga aparato ng mga biktima

Ang ransom note ay nagsisilbing paraan para maihatid ng mga umaatake ang mga tagubilin sa mga biktima at babalaan sila na ang kanilang mga file ay na-encrypt. Ang mga banta ng aktor na responsable para sa Pings Ransomware ay tahasang humihiling ng pagbabayad sa Bitcoin bilang ang gustong paraan. Ang pangako ng pagtanggap ng tool sa pag-decryption ay nakasalalay sa matagumpay na pagkumpleto ng transaksyon sa pagbabayad.

Upang magtanim ng pakiramdam ng katiyakan, ang tala ay nagpapalawak ng isang alok para sa libreng pag-decryption ng isang file, kahit na ito ay nagpapataw ng mga partikular na paghihigpit na nauugnay sa laki at nilalaman ng file. Lubos itong nagpapayo laban sa pagpapalit ng pangalan ng anumang mga naka-encrypt na file o pagtatangka sa pag-decryption gamit ang software ng third-party, na nagbibigay-diin sa potensyal na panganib ng hindi maibabalik na pagkawala ng data. Bukod pa rito, may babala na nagbabala laban sa pagtanggal ng mga file na may partikular na extension, dahil maaaring humantong sa permanenteng pinsala ang naturang pagkilos.

Upang simulan ang komunikasyon tungkol sa ransom at proseso ng pag-decryption, ang biktima ay inutusang makipag-ugnayan sa mga umaatake sa pamamagitan ng email, partikular sa address na new_pings@tutanota.com. Ang komunikasyon ay magsama ng ibinigay na ID, na nagpapadali sa pakikipag-ugnayan sa pagitan ng biktima at ng mga umaatake.

Sa kabila ng pagkaapurahan na ipinadala sa ransom note, mariing ipinapayo na ang mga biktima ay mag-ingat at iwasang magbayad ng ransom sa mga umaatake. Ipinakita ng karanasan na walang garantiya na tutuparin ng mga hacker ang kanilang pangako na ibigay ang mga tool sa pag-decryption sa pagtanggap ng bayad. Sa kasamaang palad, sa karamihan ng mga kaso, ang mga umaatake ay nagtataglay ng eksklusibong kakayahan upang i-decrypt ang mga file, at ang posibilidad ng matagumpay na pagbawi ng file nang wala ang kanilang pagkakasangkot ay minimal, maliban kung ang ransomware mismo ay may likas na mga kahinaan.

Bilang karagdagan sa pagharap sa ransom demand, napakahalaga para sa mga biktima na gumawa ng mga hakbang upang maalis kaagad ang ransomware mula sa mga nakompromisong computer. Ang maagap na hakbang na ito ay mahalaga upang maiwasan ang karagdagang pag-encrypt ng mga file at upang mabawasan ang potensyal na pagkalat ng banta sa loob ng isang lokal na network.

Mahahalagang Panukala sa Seguridad na Ipapatupad laban sa Mga Banta sa Ransomware

Ang pagpapatupad ng mga epektibong hakbang sa seguridad ay mahalaga sa pag-iingat laban sa mga banta ng ransomware. Narito ang limang mahahalagang hakbang upang mapahusay ang iyong proteksyon:

  • Mga Regular na Pag-backup ng Data : Regular na i-back up ang iyong kritikal na data sa offline o cloud storage. Tiyakin na ang mga backup ay awtomatiko, nakagawian, at kasama ang lahat ng mahahalagang file at database. Pana-panahong suriin ang iyong mga backup upang matiyak na matagumpay na maibabalik ang mga ito, na bini-verify ang kanilang integridad at kakayahang magamit kung sakaling magkaroon ng pag-atake.
  • Pagsasanay at Kamalayan ng Empleyado : Sanayin ang mga empleyado sa pagkilala sa mga email ng phishing, kahina-hinalang link, at iba pang taktika sa social engineering na karaniwang ginagamit ng mga umaatake ng ransomware. Paunlarin ang kulturang may kamalayan sa seguridad sa loob ng organisasyon, na binibigyang-diin ang kahalagahan ng pag-uulat kaagad ng anumang hindi pangkaraniwang aktibidad o potensyal na banta sa seguridad.
  • Gumamit ng Matatag na Endpoint Protection : I-deploy at panatilihin ang advanced na anti-malware software sa lahat ng endpoint, kabilang ang mga computer, server, at mobile device. I-enable ang mga feature ng heuristic at behavioral analysis sa mga solusyon sa proteksyon ng endpoint para makita at harangan ang mga banta ng ransomware batay sa hindi pangkaraniwang mga pattern ng pag-uugali.
  • Network Segmentation : Ipatupad ang network segmentation upang i-compartmentalize at ihiwalay ang mga kritikal na system at data. Nakakatulong ito na higpitan ang pagkalat ng ransomware sa loob ng network, na nililimitahan ang epekto nito. Paghigpitan ang mga pribilehiyo sa pag-access ng user, na tinitiyak na ang mga empleyado ay may pinakamababang kinakailangang pahintulot upang maisagawa ang kanilang mga tungkulin.
  • Regular na Patch at Update System : Regular na i-update at i-patch ang lahat ng operating system, software, at application upang ayusin ang mga kahinaan na maaaring pinagsamantalahan ng ransomware. Gumamit ng mga tool sa paghahanap ng kahinaan upang matukoy at malutas kaagad ang mga potensyal na kahinaan sa iyong imprastraktura ng IT.

Huwag kalimutan na ang isang komprehensibong diskarte sa seguridad ay nagsasangkot ng kumbinasyon ng mga hakbang na ito at maaaring kabilang din ang paggamit ng advanced na threat intelligence, pagpaplano ng pagtugon sa insidente at mga pag-audit sa seguridad. Ang pagrepaso at pag-update ng iyong mga protocol sa seguridad nang regular bilang tugon sa mga umuusbong na pagbabanta ay mahalaga para sa pagpapanatili ng matatag na proteksyon laban sa ransomware at iba pang mga banta sa cyber.

Ang teksto ng ransom note na nabuo ng Pings Ransomware ay:

'YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

Kailangan mong magbayad para sa decryption sa Bitcoins. Ang presyo ay depende sa kung gaano ka kabilis sumulat sa amin. Pagkatapos ng pagbabayad, ipapadala namin sa iyo ang tool sa pag-decryption na magde-decrypt ng lahat ng iyong mga file.
Libreng decryption bilang garantiya
Bago magbayad maaari kang magpadala sa amin ng hanggang 1 file para sa libreng pag-decryption. Ang kabuuang sukat ng mga file ay dapat na mas mababa sa 1Mb (hindi naka-archive), at ang mga file ay hindi dapat maglaman ng mahalagang impormasyon. (mga database, backup, malalaking excel sheet, atbp.)

Pansin!
Huwag palitan ang pangalan ng mga naka-encrypt na file.
Huwag subukang i-decrypt ang iyong data gamit ang software ng third party, maaari itong magdulot ng permanenteng pagkawala ng data.
Kung tatanggalin mo ang isang file na may extension (_TMP) Ito ay magiging sanhi ng permanenteng pagkasira ng file na ito!!!!!

Ang pag-decryption ng iyong mga file sa tulong ng mga third party ay maaaring magdulot ng pagtaas ng presyo (idinadagdag nila ang kanilang bayad sa amin) o maaari kang maging biktima ng isang scam.

Kung gusto mong ibalik ang mga ito, sumulat sa amin sa e-mail
new_pings@tutanota.com
Isulat ang ID na ito sa pamagat ng iyong mensahe
ID:'

Trending

Pinaka Nanood

Naglo-load...