Banta sa Database Ransomware Strike Ransomware

Strike Ransomware

Sa kasalukuyang hyperconnected digital landscape, ang pagprotekta sa mga device laban sa malware ay hindi na opsyonal, ito ay mahalaga na. Ang mga pag-atake ng ransomware ay patuloy na umuunlad nang sopistikado, na tinatarget ang mga indibidwal at organisasyon na may kasamang mapaminsalang mga kahihinatnan. Ang isa sa mga ganitong banta, na kilala bilang Strike Ransomware, ay nagpapakita kung paano pinagsasama ng mga modernong operasyon ng cybercriminal ang malakas na encryption, data exfiltration, at sikolohikal na presyon upang mangikil sa mga biktima.

Strike Ransomware: Isang Mapanganib na Miyembro ng Pamilya ng MedusaLocker

Natukoy ang Strike Ransomware bilang isang variant ng kilalang-kilalang pamilya ng MedusaLocker. Natuklasan ng mga mananaliksik sa seguridad ang banta na ito sa mga imbestigasyon sa mga aktibong kampanya ng malware na nagta-target sa mga sistema ng gumagamit. Kapag naisagawa na, ine-encrypt ng Strike ang mga file na nakaimbak sa nakompromisong device at nagdaragdag ng bagong extension - '.strike7' (bagaman maaaring mag-iba ang bilang). Halimbawa, ang mga file tulad ng '1.png' at '2.pdf' ay pinapalitan ng pangalan sa '1.png.strike7' at '2.pdf.strike7,' at ginagawang hindi maa-access.

Higit pa sa pag-encrypt, binabago ng Strike ang desktop wallpaper upang palakasin ang pag-atake at bumubuo ng ransom note na pinamagatang 'READ_NOTE.html.' Ang mga visual na pagbabagong ito ay nagsisilbing agarang kumpirmasyon na ang sistema ay nakompromiso.

Mga Taktika sa Pag-encrypt at Istratehiya sa Pangingikil

Inaangkin ng tala ng pantubos na ang mga file ay na-encrypt gamit ang kombinasyon ng RSA at AES cryptographic algorithms, isang taktikang karaniwang ginagamit sa mga operasyon ng ransomware na may mataas na antas. Binabalaan ang mga biktima na ang pagtatangkang baguhin, palitan ang pangalan, o ibalik ang mga file gamit ang mga tool ng ikatlong partido ay maaaring permanenteng masira ang mga ito. Iginiit ng mensahe na tanging ang mga umaatake lamang ang may kakayahang mabawi ang data.

Isang partikular na nakababahalang elemento ng kampanyang Strike ay ang dobleng pangingikil nito. Ayon sa tala, ang sensitibong personal na datos ay na-exfiltrate at nakaimbak sa isang pribadong server. Kung hindi magbabayad, nagbabanta ang mga umaatake na ilalabas o ibebenta ang ninakaw na impormasyon. Inutusan ang mga biktima na makipag-ugnayan sa pamamagitan ng ibinigay na mga email address sa 'stevensfalls@outlook.com' at 'richardfeuell@outlook.com,' o sa pamamagitan ng isang Tor-based chat ID. Lalo pang pinatitindi ng mga umaatake ang presyur sa pamamagitan ng pagsasabi na tataas ang halaga ng ransom kung hindi magkakaroon ng komunikasyon sa loob ng 72 oras.

Kapag walang magagamit na mga backup, at walang umiiral na mga lehitimong tool sa decryption, maaaring mapilitan ang mga biktima na magbayad. Gayunpaman, ang pagbabayad ng ransom ay lubos na hindi inirerekomenda. Ang mga cybercriminal ay madalas na nabibigong magbigay ng mga gumaganang tool sa decryption kahit na pagkatapos matanggap ang bayad, na nag-iiwan sa mga biktima ng pinsala sa pananalapi at operasyon.

Patuloy na Panganib at Lateral Spread

Kung mananatiling aktibo ang Strike sa isang sistema, maaari nitong ipagpatuloy ang pag-encrypt ng mga bagong likha o naibalik na file. Sa mga network na kapaligiran, maaaring kumalat ang banta sa mga konektadong device, na magpapalala sa epekto. Mahalaga ang agarang pag-alis ng ransomware upang maiwasan ang karagdagang pinsala.

Tulad ng maraming uri ng ransomware, ang Strike ay kumakalat sa iba't ibang uri ng virus. Ang mga malisyosong executable file, script, compressed archive (ZIP o RAR), at mga dokumentong may nakatagong impormasyon tulad ng Word, Excel, o PDF file ay karaniwang mga mekanismo ng paghahatid. Karaniwang nagsisimula ang impeksyon kapag binuksan o isinagawa ng biktima ang malisyosong file.

Umaasa rin ang mga cybercriminal sa mga phishing email, mga scam sa teknikal na suporta, mga pirated na software, mga crack, at mga key generator upang maakit ang mga biktima. Kabilang sa mga karagdagang ruta ng impeksyon ang mga lumang kahinaan ng software, mga peer-to-peer na platform sa pagbabahagi ng file, mga hindi opisyal na download portal, mga nakompromiso o pekeng website, mga nahawaang USB drive, at mga mapanlinlang na online advertisement.

Pagpapalakas ng mga Depensa: Mga Mahahalagang Gawi sa Seguridad

Ang epektibong depensa laban sa sopistikadong ransomware tulad ng Strike ay nangangailangan ng isang maagap at patong-patong na estratehiya sa seguridad. Dapat ipatupad ng mga gumagamit at organisasyon ang mga sumusunod na hakbang:

  • Panatilihin ang regular at ligtas na mga backup na nakaimbak offline o sa mga nakahiwalay na cloud environment upang matiyak ang pagbawi ng data nang hindi nagbabayad ng ransom.
  • Panatilihing na-update ang mga operating system, application, at security software upang maitama ang mga kilalang kahinaan.
  • Gumamit ng mga mapagkakatiwalaang solusyon laban sa malware at endpoint protection na may real-time na pagtukoy ng banta.
  • Mag-ingat sa paghawak ng mga email attachment, link, at download mula sa mga hindi kilalang o hindi beripikadong pinagmulan.
  • I-disable ang mga macro sa mga dokumento ng opisina maliban na lang kung talagang kinakailangan at na-verify na ligtas.
  • Iwasan ang mga pirated na software, mga crack, at mga hindi opisyal na platform ng pag-download.
  • Paghigpitan ang mga pribilehiyong administratibo upang mabawasan ang epekto ng mga potensyal na impeksyon.

Bukod sa mga teknikal na kontrol na ito, ang kamalayan sa cybersecurity ay gumaganap ng isang mahalagang papel. Dapat maunawaan ng mga empleyado at mga gumagamit sa bahay ang mga taktika sa phishing, mga pamamaraan ng social engineering, at mga karaniwang pulang bandila na nauugnay sa malisyosong nilalaman. Ang segmentasyon ng network at ang pagpapatupad ng mga prinsipyo ng least-privilege ay higit na nakakabawas sa potensyal na pagkalat ng ransomware sa loob ng mga kapaligiran ng organisasyon.

Pangwakas na Pagtatasa

Ang Strike Ransomware ay nagpapakita ng umuusbong na sopistikasyon ng mga modernong operasyon ng ransomware. Ang paggamit nito ng malakas na encryption, mga banta ng data exfiltration, at agresibong mga taktika ng pressure na nakabatay sa oras ay nagbibigay-diin sa kahalagahan ng komprehensibong kalinisan sa cybersecurity. Ang mga hakbang sa pag-iwas, pare-parehong backup, mapagmatyag na pag-uugali ng gumagamit, at mabilis na pagtugon sa insidente ay sama-samang bumubuo ng pinakamabisang depensa laban sa mga banta ng ganitong uri.

System Messages

The following system messages may be associated with Strike Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com
richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...