Trinity Ransomware
Ang Ransomware ay isang uri ng mapaminsalang software na idinisenyo na may partikular na intensyon na hadlangan ang pag-access sa isang computer o pag-encrypt ng mga file hanggang sa mabayaran ang isang kabuuan ng pera. Ang mga pag-atake na ito ay maaaring magdulot ng makabuluhang pagkagambala, at ang mga may kasalanan ay madalas na humihingi ng bayad sa cryptocurrency upang mapanatili ang kanilang hindi pagkakilala.
Ang Trinity Ransomware ay isang kilalang halimbawa ng isang ransomware na nag-e-encrypt ng mga file at humihingi ng ransom para sa kanilang pag-decryption. Sa pag-execute ng Trinity sa isang nakompromisong system, magpapatuloy ang malware upang i-encrypt ang iba't ibang mga file at baguhin ang kanilang mga pangalan sa pamamagitan ng pagdaragdag ng extension na '.trinitylock'. Halimbawa, ang isang file na orihinal na pinangalanang '1.jpg' ay pinalitan ng pangalan sa '1.jpg.trinitylock,' at '2.pdf' ay naging '2.pdf.trinitylock.' Pagkatapos kumpletuhin ang proseso ng pag-encrypt, bumubuo ang Trinity ng ransom note sa isang text file na pinangalanang 'README.txt,' na nagtuturo sa biktima kung paano magbayad ng ransom upang mabawi ang access sa kanilang mga naka-encrypt na file.
Talaan ng mga Nilalaman
Ang Trinity Ransomware ay Nag-iiwan sa Mga Biktima ng Mga Tagubilin para Magbayad ng Ransom
Ang mensaheng inihatid ng Trinity Ransomware ay nagpapaalam sa biktima na ang kanilang mga file ay na-encrypt at na ang kanilang mga database at personal na impormasyon ay nakolekta. Humihingi ng ransom payment ang mga attacker para maibigay ang decryption key na kinakailangan para maibalik ang access sa mga naka-encrypt na file. Kung ang biktima ay hindi nakipag-ugnayan sa mga cybercriminal sa loob ng 24 na oras, ang mga umaatake ay nagbabanta na i-leak o ibenta ang na-exfiltrated na data.
Upang ipakita ang pagiging epektibo ng kanilang mga kakayahan sa pag-decryption, pinapayagan ang biktima na magpadala ng isang file sa mga umaatake para sa pag-decryption. Nag-iingat din ang ransom note laban sa paggamit ng third-party na decryption software o paghingi ng tulong mula sa mga kumpanya sa pagbawi ng data, na nagpapahiwatig na ang mga naturang aksyon ay maaaring humantong sa karagdagang pagkawala o komplikasyon ng data.
Paano Magpatuloy Kasunod ng Pag-atake ng Ransomware?
Nag-iingat ang mga eksperto na ang pag-decryption ng mga file na apektado ng ransomware ay maaaring imposible nang walang paglahok ng mga umaatake, maliban sa mga bihirang kaso kung saan ang ransomware ay naglalaman ng mga makabuluhang bahid. Ang pagbabayad ng ransom ay hindi kinakailangang tiyakin ang pagbawi ng file, dahil ang mga cybercriminal ay madalas na nabigo na ibigay ang ipinangakong mga decryption key o software kahit na pagkatapos makatanggap ng bayad. Samakatuwid, mariing ipinapayo ng mga mananaliksik laban sa pagsunod sa mga hinihingi ng ransom, na binibigyang-diin na ang paggawa nito ay nagpopondo din at naghihikayat ng higit pang mga ilegal na aktibidad.
Ang pag-aalis sa Trinity Ransomware mula sa operating system ay pipigilan ito sa pag-encrypt ng karagdagang data, ngunit ang pag-aalis na ito ay hindi mababawi ang mga file na nakompromiso na.
Mga Mahalagang Panukala sa Seguridad laban sa Mga Banta sa Malware at Ransomware
Upang maprotektahan laban sa mga banta ng malware at ransomware, dapat magpatupad ang mga user ng ilang mahahalagang hakbang sa seguridad sa lahat ng kanilang device:
Sa pamamagitan ng patuloy na pagpapatupad ng mga hakbang na ito sa seguridad, malamang na mababawasan ng mga user ang anumang panganib ng mga impeksyon sa malware at ransomware at maprotektahan ang kanilang data at device mula sa potensyal na pinsala.
Ang buong ransom note na ginawa ng Trinity Ransomware ay:
'We downloaded to our servers and encrypted all your databases and personal information!
to contact us
download TOR
hxxps://www.torproject.org/download/
follow this link
follow the instructions on the website
if you're having trouble with TOR
e-mail wehaveyourdata@onionmail.org
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'