База даних загроз Ransomware Програма-вимагач Abyss

Програма-вимагач Abyss

Abyss — це тип програми-вимагача, яка працює шляхом шифрування файлів і додавання розширення «.Abyss» до їхніх оригінальних імен файлів. Окрім цього процесу шифрування, програма-вимагач Abyss розміщує файл «WhatHappened.txt», який служить повідомленням про викуп. Щоб проілюструвати, як Abyss змінює назви файлів, він перетворює такі файли, як «1.png» у «1.png.Abyss», а «2.pdf» у «2.pdf.Abyss». Слід зазначити, що загроза також змінює фон робочого столу заражених систем

Пристрої, заражені програмою-вимагачем Abyss, підлягають шифруванню даних

У повідомленні про викуп зловмисники повідомляють цільову компанію, що їхні сервери зашифровано та всі дані передано на сервери зловмисників. Зловмисники окреслюють потенційні рішення, підкреслюючи ключові моменти: вони володіють здатністю відновити всю систему, вказують суто фінансовий мотив, зобов’язуються не розголошувати скомпрометовану інформацію, висловлюють відкритість до переговорів і забезпечують повну конфіденційність щодо інциденту.

Жертві пропонується дві альтернативи: перша передбачає звернення за допомогою до органів влади, що вважається неконструктивним через можливі збої в роботі, судові позови та репутаційну шкоду. Другий варіант передбачає переговори з нападниками.

У сценарії переговорів жертва отримує вказівку завантажити браузер Tor і використати надані облікові дані для доступу до платформи чату для текстових переговорів. Успішні переговори гарантують повне розшифрування серверів, постійну підтримку протягом усього процесу, докази видалення інформації та гарантію нерозголошення.

Розшифровка файлів, скомпрометованих програмами-вимагачами, зазвичай залежить від участі кіберзлочинців, які організовують атаку. Ці зловмисники володіють необхідними інструментами дешифрування, і жертви часто виявляються не в змозі розшифрувати свої файли самостійно. Важливо підкреслити, що сплата викупу не гарантує надання інструменту дешифрування. Не всі суб’єкти загрози виконують цю обіцянку після отримання платежу, тому настійно не рекомендується піддаватися вимогам викупу. Крім того, необхідно негайно вжити заходів для видалення програм-вимагачів із заражених комп’ютерів. Це не тільки зменшує ризик подальшої втрати даних, але й допомагає захистити дані в підключених локальних мережах.

Основні заходи безпеки для мінімізації ймовірності зараження зловмисним програмним забезпеченням

Захист вашого цифрового середовища від програм-вимагачів і зловмисних програм є важливою проблемою в сучасному взаємопов’язаному світі. Впровадження надійних заходів безпеки має вирішальне значення для мінімізації ризику зараження, яке може поставити під загрозу цілісність і доступність ваших даних. Нижче наведено п’ять важливих заходів безпеки для зміцнення вашого захисту від програм-вимагачів і шкідливих програм.

Регулярне резервне копіювання даних : регулярно створюйте резервні копії важливих даних в автономному або хмарному сховищі. Це гарантує, що навіть у разі атаки програм-вимагачів ви зможете відновити свої файли, не піддаючись на вимагання. Автоматичне резервне копіювання за розкладом підвищує ефективність і надійність захисту вашої інформації.

Оновлене програмне забезпечення та керування виправленнями : Завжди оновлюйте свої програми, операційні системи та програмне забезпечення за допомогою останніх виправлень безпеки. Регулярне застосування патчів допомагає закрити вразливості, які кіберзлочинці використовують для розгортання програм-вимагачів і шкідливих програм. Увімкніть автоматичні оновлення, коли це можливо, щоб спростити процес керування виправленнями.

Навчання та підвищення обізнаності співробітників : навчіть співробітників найкращим звичкам кібербезпеки та підвищте обізнаність про ризики, пов’язані з фішинговими електронними листами та небезпечними посиланнями. Людська помилка є загальною точкою проникнення зловмисного програмного забезпечення, тому виховання культури безпеки серед співробітників є життєво важливим. Регулярно проводите вправи з імітації фішингу, щоб підвищити пильність.

Використання надійних рішень для захисту від зловмисного програмного забезпечення : розгорніть надійне програмне забезпечення для захисту від зловмисного програмного забезпечення, щоб забезпечити захист у реальному часі від відомих і нових загроз. Ці рішення можуть виявляти та знешкоджувати шкідливий код, перш ніж він спричинить хаос у вашій системі. Переконайтеся, що програмне забезпечення для захисту від зловмисного програмного забезпечення регулярно оновлюється для розпізнавання останніх сигнатур зловмисного програмного забезпечення.

Контроль доступу та сегментація мережі : запровадьте сегментацію мережі, щоб обмежити неавторизований доступ до вашої інфраструктури. Розділивши мережу на ізольовані сегменти, ви можете стримати поширення шкідливого програмного забезпечення та обмежити потенційну шкоду. Реалізуйте принцип мінімальних привілеїв, надаючи користувачам лише дозволи, необхідні для їхніх ролей, таким чином мінімізуючи вплив порушення безпеки.

Інтегрувавши ці заходи безпеки у свою загальну стратегію кібербезпеки, ви можете значно зменшити ймовірність зараження програмами-вимагачами та зловмисним програмним забезпеченням, зміцнюючи свою організацію проти нових цифрових загроз.

Записка про викуп, яку викидає Abyss Ransomware:

'We are the Abyss.

Your company Servers are crypted and your data has been stolen to our servers.

Good news for you:

1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.

Let's explain the further steps in the situation:

Можна звернутися за допомогою до влади - на жаль, цей шлях не приведе до конструктивного вирішення ситуації.
Вони не допоможуть вам з дешифруванням, захоплять ваші сервери для OPsec, і діяльність вашої компанії буде припинено.
Згодом дата буде оголошена, що призведе до штрафів, судових позовів і шкоди репутації.
АБО
Ви починаєте з нами переговори, і ми знаходимо взаємовигідне та конструктивне рішення для обох сторін.
Ви платите вказану суму та отримуєте повне розшифровування, підтримку протягом усього процесу розшифрування,
докази того, що всю інформацію на наших серверах було видалено, і гарантію, що вона ніколи не з’явиться знову,
щоб ніхто не дізнався про цей інцидент.

Щоб розпочати переговори, будь ласка, завантажте браузер Tor з їхнього офіційного веб-сайту: hxxps://www.torproject.org/
використовуйте ці облікові дані, щоб увійти в чат для текстових переговорів: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Після успішних переговорів для обох сторін для вашої компанії не буде поганих новин. Але в разі невдачі переговорів буде багато поганих новин, тому не думайте, як цього уникнути.
Просто зосередьтеся на переговорах, оплаті та дешифруванні, щоб усі ваші проблеми вирішувалися нашими фахівцями протягом 1 дня після отримання платежу: сервери та дані відновлені, все працюватиме як нове.

Щоб розпочати переговори, будь ласка, завантажте браузер Tor з їхнього офіційного веб-сайту: hxxps://www.torproject.org/
використовуйте ці облікові дані, щоб увійти в чат для текстових переговорів: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Після успішних переговорів для обох сторін для вашої компанії не буде поганих новин. Але в разі невдачі переговорів буде багато поганих новин, тому не думайте, як цього уникнути.
Просто зосередьтеся на переговорах, оплаті та дешифруванні, щоб наші спеціалісти вирішили всі ваші проблеми протягом 1 дня після отримання платежу: сервери та дані відновлено, усе працюватиме як нове».

В тренді

Найбільше переглянуті

Завантаження...