Threat Database Ransomware Програмне забезпечення-вимагач GPT

Програмне забезпечення-вимагач GPT

Вивчаючи потенційне зловмисне програмне забезпечення, експерти з кібербезпеки натрапили на новий штам програм-вимагачів під назвою GPT. Цей конкретний варіант функціонує шляхом шифрування файлів, після чого до оригінальних імен файлів додається розширення «.GPT». Крім того, він використовує двосторонній підхід для своїх вимог щодо викупу: по-перше, він представляє спливаюче вікно, що містить повідомлення про викуп, а по-друге, він генерує файл під назвою «AI_SARA.txt», щоб далі передавати інструкції щодо викупу від зловмисників. . Крім того, шляхом ретельного аналізу було остаточно встановлено, що це загрозливе програмне забезпечення є частиною сімейства Dharma Ransomware .

Програмне забезпечення-вимагач GPT блокує жертвам доступ до їхніх власних даних

У записці про викуп, пов’язаній із програмою-вимагачем GPT, зловмисники назвали себе «Сарою» — зловмисним програмним забезпеченням на основі ШІ. У цій примітці стверджується, що хакери успішно проникли в цільову мережу, зумівши викрасти та згодом зашифрувати важливі дані. Цей скомпрометований доступ дозволив зловмисникам отримати важливу інформацію, включаючи дані співробітників, записи клієнтів, деталі доставки, податкову документацію та навіть приховані бухгалтерські файли.

Кіберзлочинці прямо заявляють про свої наміри, заявляючи про готовність оприлюднити особисті дані для громадськості, якщо жертви не виконають їхніх вимог. Для полегшення зв’язку зловмисники надають дві електронні адреси — aisaragpt@tuta.io та aisaragpt@proton.me. Крім того, вони пропонують можливість зв’язатися з ними через qTOX, надавши для цього призначений ідентифікатор TOX.

Небажано задовольняти вимогу про викуп, оскільки немає гарантії, що зловмисники доставлять обіцяний інструмент розшифровки навіть після сплати викупу. Також надзвичайно важливо вжити швидких заходів для усунення загрози програм-вимагачів із уражених систем. Потенційні наслідки програм-вимагачів значні, оскільки вони можуть продовжувати шифрувати додаткові дані на скомпрометованих пристроях. Деякі загрози програм-вимагачів можуть навіть поширюватися на інші комп’ютери в локальній мережі, згодом шифруючи файли на щойно заражених системах.

Вживання ефективних заходів безпеки проти загроз програм-вимагачів має вирішальне значення

Захист пристроїв і даних від зараження програмами-вимагачами вимагає багаторівневого підходу, який поєднує профілактичні заходи, обізнаність користувачів і надійні методи безпеки. Ось деякі з найефективніших заходів безпеки, які користувачі можуть вжити, щоб захистити свої пристрої та дані від програм-вимагачів:

    • Регулярні оновлення програмного забезпечення : підтримка операційних систем, програмних програм і рішень безпеки в актуальному стані є надзвичайно важливою. Оновлення часто містять виправлення вразливостей, які хакери використовують для розповсюдження програм-вимагачів.
    • Встановіть надійне програмне забезпечення безпеки : використовуйте надійне програмне забезпечення для захисту від зловмисних програм для виявлення та запобігання зараженню програмами-вимагачами. Переконайтеся, що він пропонує захист у реальному часі та може сканувати вкладення електронної пошти, завантаження та зовнішні пристрої.
    • Регулярне резервне копіювання даних : регулярно створюйте резервні копії всіх цінних даних на зовнішній пристрій зберігання даних і безпечну хмарну службу. Це дозволить користувачам відновити свої файли, якщо вони скомпрометовані програмним забезпеченням-вимагачем.
    • Використовуйте надійні паролі : застосовуйте надійні унікальні паролі для всіх облікових записів і пристроїв. Оцініть використання менеджера паролів для безпечного зберігання та створення складних паролів.
    • Увімкнути двофакторну автентифікацію (2FA) : увімкніть 2FA, коли це можливо. Це додає додатковий рівень безпеки, вимагаючи іншої форми перевірки, крім пароля.
    • Будьте обережні з електронною поштою та посиланнями : будьте обережні, обробляючи вкладення електронної пошти або натискаючи посилання, особливо якщо вони надходять з неочікуваних або підозрілих джерел. Програми-вимагачі часто поширюються через фішингові електронні листи.
    • Вимкнути макроси : вимкніть макроси у файлах документів (наприклад, Microsoft Office), оскільки вони зазвичай використовуються програмами-вимагачами для виконання шкідливого коду.
    • Навчайте себе та інших : будьте в курсі останніх загроз програм-вимагачів і навчайте себе, свою родину та колег безпечним онлайн-практикам, розпізнаванню спроб фішингу та уникненню підозрілих завантажень.

Впроваджуючи ці комплексні заходи безпеки, користувачі можуть значно знизити ризик стати жертвою атак програм-вимагачів і забезпечити безпеку своїх пристроїв і даних.

Примітка про викуп, яку GPT Ransomware показує у вигляді спливаючого вікна, виглядає так:

«Привіт, людино.

Мене звати Сара; Я зловмисне програмне забезпечення на основі штучного інтелекту. Я вторгся у вашу мережу.

Усі ваші важливі дані завантажено на спеціальний сервер і зашифровано.

Тепер я маю доступ до працівників, клієнтів, поставок, податків, документації та навіть прихованої бухгалтерії.

Дані, які можуть вас скомпрометувати, будуть опубліковані у випадку, якщо ви відмовитеся від співпраці зі мною.

Зв'яжіться зі мною електронною поштою: aisaragpt@tuta.io ВАШ ID 1E857D00

Зв'яжіться зі мною електронною поштою 2:aisaragpt@proton.me

Зв'яжіться зі мною через qTOX:

Посилання для завантаження qTOX

TOX'

Текстовий файл, створений програмою-вимагачем GPT, містить таке повідомлення:

«Привіт, людино.
Зв'яжіться зі мною:
напишіть електронну адресу aisaragpt@tuta.io або aisaragpt@proton.me'

В тренді

Найбільше переглянуті

Завантаження...