Banta sa Database Ransomware Trinity Ransomware

Trinity Ransomware

Ang Ransomware ay isang uri ng mapaminsalang software na idinisenyo na may partikular na intensyon na hadlangan ang pag-access sa isang computer o pag-encrypt ng mga file hanggang sa mabayaran ang isang kabuuan ng pera. Ang mga pag-atake na ito ay maaaring magdulot ng makabuluhang pagkagambala, at ang mga may kasalanan ay madalas na humihingi ng bayad sa cryptocurrency upang mapanatili ang kanilang hindi pagkakilala.

Ang Trinity Ransomware ay isang kilalang halimbawa ng isang ransomware na nag-e-encrypt ng mga file at humihingi ng ransom para sa kanilang pag-decryption. Sa pag-execute ng Trinity sa isang nakompromisong system, magpapatuloy ang malware upang i-encrypt ang iba't ibang mga file at baguhin ang kanilang mga pangalan sa pamamagitan ng pagdaragdag ng extension na '.trinitylock'. Halimbawa, ang isang file na orihinal na pinangalanang '1.jpg' ay pinalitan ng pangalan sa '1.jpg.trinitylock,' at '2.pdf' ay naging '2.pdf.trinitylock.' Pagkatapos kumpletuhin ang proseso ng pag-encrypt, bumubuo ang Trinity ng ransom note sa isang text file na pinangalanang 'README.txt,' na nagtuturo sa biktima kung paano magbayad ng ransom upang mabawi ang access sa kanilang mga naka-encrypt na file.

Ang Trinity Ransomware ay Nag-iiwan sa Mga Biktima ng Mga Tagubilin para Magbayad ng Ransom

Ang mensaheng inihatid ng Trinity Ransomware ay nagpapaalam sa biktima na ang kanilang mga file ay na-encrypt at na ang kanilang mga database at personal na impormasyon ay nakolekta. Humihingi ng ransom payment ang mga attacker para maibigay ang decryption key na kinakailangan para maibalik ang access sa mga naka-encrypt na file. Kung ang biktima ay hindi nakipag-ugnayan sa mga cybercriminal sa loob ng 24 na oras, ang mga umaatake ay nagbabanta na i-leak o ibenta ang na-exfiltrated na data.

Upang ipakita ang pagiging epektibo ng kanilang mga kakayahan sa pag-decryption, pinapayagan ang biktima na magpadala ng isang file sa mga umaatake para sa pag-decryption. Nag-iingat din ang ransom note laban sa paggamit ng third-party na decryption software o paghingi ng tulong mula sa mga kumpanya sa pagbawi ng data, na nagpapahiwatig na ang mga naturang aksyon ay maaaring humantong sa karagdagang pagkawala o komplikasyon ng data.

Paano Magpatuloy Kasunod ng Pag-atake ng Ransomware?

Nag-iingat ang mga eksperto na ang pag-decryption ng mga file na apektado ng ransomware ay maaaring imposible nang walang paglahok ng mga umaatake, maliban sa mga bihirang kaso kung saan ang ransomware ay naglalaman ng mga makabuluhang bahid. Ang pagbabayad ng ransom ay hindi kinakailangang tiyakin ang pagbawi ng file, dahil ang mga cybercriminal ay madalas na nabigo na ibigay ang ipinangakong mga decryption key o software kahit na pagkatapos makatanggap ng bayad. Samakatuwid, mariing ipinapayo ng mga mananaliksik laban sa pagsunod sa mga hinihingi ng ransom, na binibigyang-diin na ang paggawa nito ay nagpopondo din at naghihikayat ng higit pang mga ilegal na aktibidad.

Ang pag-aalis sa Trinity Ransomware mula sa operating system ay pipigilan ito sa pag-encrypt ng karagdagang data, ngunit ang pag-aalis na ito ay hindi mababawi ang mga file na nakompromiso na.

Mga Mahalagang Panukala sa Seguridad laban sa Mga Banta sa Malware at Ransomware

Upang maprotektahan laban sa mga banta ng malware at ransomware, dapat magpatupad ang mga user ng ilang mahahalagang hakbang sa seguridad sa lahat ng kanilang device:

  • Mga Regular na Backup : Madalas na i-back up ang lahat ng mahahalagang data sa isang independiyenteng hard drive o cloud storage. Tiyakin na ang mga backup na ito ay pinananatiling offline o sa isang hiwalay na network upang maprotektahan ang mga ito mula sa makompromiso sa isang pag-atake.
  • Security Software : I-install at regular na i-update ang mga mapagkakatiwalaang solusyon sa anti-malware. Bigyan ng kapangyarihan ang real-time na pag-scan upang matukoy at ma-block ang mga banta bago sila makapagdulot ng pinsala.
  • Mga Update ng System : Lubos na inirerekomenda na panatilihing napapanahon ang operating system at software. Ang pagpapagana sa awtomatikong pag-update ng mga app ay nagsisiguro na palagi kang may mga pinakabagong patch sa seguridad.
  • Mga Malakas na Password : Gumamit ng malalakas at natatanging password para sa lahat ng account at device. Ang paggamit ng isang mapagkakatiwalaang tagapamahala ng password ay maaaring gawing mas maginhawa ang pagsubaybay sa iyong mga kredensyal. I-enable ang two-factor authentication (2FA) hangga't maaari para sa karagdagang layer ng seguridad.
  • Pag-iingat sa Email at Web : Maging mapagbantay kapag nagbubukas ng mga attachment mula sa mga email o nagki-click sa mga link, lalo na mula sa hindi alam o hindi pinagkakatiwalaang mga mapagkukunan. Ang mga phishing na email ay isang mahusay na ginagamit na paraan ng paghahatid para sa ransomware.
  • Network Security : I-secure ang iyong Wi-Fi network gamit ang isang malakas na password at encryption (WPA3 kung available). Iwasang gumamit ng pampublikong Wi-Fi para sa mga sensitibong aktibidad; kung kinakailangan, gumamit ng virtual private network (VPN) para protektahan ang iyong data.
  • Mga Kontrol sa Pag-access : Limitahan ang mga pahintulot ng user sa iyong mga device. Iwasang gumamit ng mga account na may mga pribilehiyong pang-administratibo para sa pang-araw-araw na aktibidad. Binabawasan nito ang epekto kung ang isang aparato ay nahawahan.
  • Turuan ang Iyong Sarili at ang Iba : Manatiling may alam tungkol sa mga pinakabagong banta at turuan ang mga miyembro ng pamilya o kasamahan sa mga ligtas na kasanayan sa online. Ang kamalayan ay isang kritikal na depensa laban sa mga pag-atake ng social engineering.
  • I-disable ang Macros : I-disable ang mga macro sa mga file ng opisina na natanggap sa pamamagitan ng email, maliban kung sigurado kang ligtas ang mga ito. Ang mga macro ay kadalasang ginagamit upang magsagawa ng masamang code.
  • Sa pamamagitan ng patuloy na pagpapatupad ng mga hakbang na ito sa seguridad, malamang na mababawasan ng mga user ang anumang panganib ng mga impeksyon sa malware at ransomware at maprotektahan ang kanilang data at device mula sa potensyal na pinsala.

    Ang buong ransom note na ginawa ng Trinity Ransomware ay:

    'We downloaded to our servers and encrypted all your databases and personal information!
    to contact us
    download TOR
    hxxps://www.torproject.org/download/
    follow this link
    follow the instructions on the website
    if you're having trouble with TOR
    e-mail wehaveyourdata@onionmail.org
    IMPORTANT INFORMATION!
    If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
    Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.

    Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.

    Do not try to decrypt your data using third party software, it may cause permanent data loss.

    Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'

    Trending

    Pinaka Nanood

    Naglo-load...