Програма-вимагач Trinity
Програмне забезпечення-вимагач – це тип шкідливого програмного забезпечення, створеного з конкретним наміром блокувати доступ до комп’ютера або шифрувати файли, доки не буде виплачено певну суму грошей. Ці атаки можуть спричинити значні збої, а зловмисники часто вимагають оплату в криптовалюті, щоб зберегти свою анонімність.
Програма-вимагач Trinity є яскравим прикладом програми-вимагача, яка шифрує файли та вимагає викуп за їх розшифровку. Після запуску Trinity на скомпрометованій системі зловмисне програмне забезпечення продовжує шифрувати різні файли та змінює їхні імена, додаючи розширення «.trinitylock». Наприклад, файл із початковою назвою «1.jpg» буде перейменовано на «1.jpg.trinitylock», а «2.pdf» стане «2.pdf.trinitylock». Після завершення процесу шифрування Trinity створює повідомлення про викуп у текстовому файлі під назвою «README.txt», вказуючи жертві, як заплатити викуп, щоб відновити доступ до своїх зашифрованих файлів.
Зміст
Програма-вимагач Trinity залишає жертвам інструкції сплатити викуп
Повідомлення, надіслане Trinity Ransomware, інформує жертву про те, що її файли зашифровано, а її бази даних і особисту інформацію зібрано. Зловмисники просять викуп за надання ключа розшифровки, необхідного для відновлення доступу до зашифрованих файлів. Якщо жертва не зв’яжеться з кіберзлочинцями протягом 24 годин, зловмисники погрожують витоком або продажем викрадених даних.
Щоб продемонструвати ефективність своїх можливостей дешифрування, жертві дозволяється надіслати один файл зловмисникам для дешифрування. У записці про викуп також застерігають від використання стороннього програмного забезпечення для дешифрування або звернення за допомогою до компаній, що займаються відновленням даних, маючи на увазі, що такі дії можуть призвести до подальшої втрати даних або ускладнень.
Як діяти після атаки програм-вимагачів?
Експерти попереджають, що розшифрувати файли, уражені програмами-вимагачами, може бути неможливо без участі зловмисників, за винятком рідкісних випадків, коли програми-вимагачі містять значні недоліки. Сплата викупу не обов’язково гарантує відновлення файлів, оскільки кіберзлочинці часто не надають обіцяні ключі розшифровки або програмне забезпечення навіть після отримання оплати. Тому дослідники настійно радять не виконувати вимоги про викуп, наголошуючи, що це також фінансує та заохочує подальшу незаконну діяльність.
Видалення Trinity Ransomware з операційної системи припинить шифрування додаткових даних, але це видалення не відновить файли, які вже були зламані.
Вирішальні заходи безпеки проти зловмисного програмного забезпечення та програм-вимагачів
Щоб захиститися від зловмисного програмного забезпечення та програм-вимагачів, користувачі повинні вжити кількох важливих заходів безпеки на всіх своїх пристроях:
Послідовно застосовуючи ці заходи безпеки, користувачі, ймовірно, значно зменшать будь-який ризик зараження зловмисним програмним забезпеченням і програмами-вимагачами та захистять свої дані та пристрої від потенційної шкоди.
Повна записка про викуп, створена Trinity Ransomware:
'We downloaded to our servers and encrypted all your databases and personal information!
to contact us
download TOR
hxxps://www.torproject.org/download/
follow this link
follow the instructions on the website
if you're having trouble with TOR
e-mail wehaveyourdata@onionmail.org
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'