威胁数据库 Ransomware 深渊勒索软件

深渊勒索软件

Abyss 是一种勒索软件,它通过加密文件并将“.Abyss”扩展名添加到其原始文件名来运行。除了此加密过程之外,Abyss 勒索软件还会存放一个“WhatHappened.txt”文件,用作勒索信息。为了说明 Abyss 如何更改文件名,它将“1.png”等文件转换为“1.png.Abyss”,将“2.pdf”转换为“2.pdf.Abyss”。应该指出的是,该威胁还会更改受感染系统的桌面背景

受Abyss勒索软件感染的设备将受到数据加密

在勒索通信中,攻击者告知目标公司,他们的服务器已进行加密,所有数据已转移到攻击者的服务器上。攻击者概述了潜在的解决方案,强调了要点:他们拥有恢复整个系统的能力,表达了严格的财务动机,承诺不泄露受损信息,表达了谈判的开放态度,并确保对事件完全保密。

受害者有两种选择:第一种是向当局寻求帮助,由于潜在的运营中断、法律诉讼和声誉损害,这被认为是没有建设性的。第二种选择需要与攻击者进行谈判。

在谈判场景中,受害者被指示下载 Tor 浏览器并使用提供的凭据访问聊天平台进行基于文本的谈判。成功的谈判保证服务器的完全解密、整个过程的持续支持、信息删除的证据以及不泄露的保证。

受勒索软件破坏的文件的解密通常依赖于策划攻击的网络犯罪分子的参与。这些攻击者拥有必要的解密工具,而受害者常常发现自己无法独立解密其文件。需要强调的是,支付赎金并不能保证提供解密工具。并非所有威胁行为者在收到付款后都会履行这一承诺,因此强烈建议不要屈服于赎金要求。此外,必须立即采取行动从受感染的计算机中删除勒索软件。这样做不仅可以降低数据进一步丢失的风险,还有助于保护连接的本地网络上的数据。

最大限度减少恶意软件感染机会的基本安全措施

在当今互联的世界中,保护您的数字环境免受勒索软件和恶意软件的侵害是一个有意义的问题。实施强大的安全措施对于最大限度地降低可能损害数据完整性和可访问性的感染风险至关重要。以下五项基本安全措施可增强您对勒索软件和恶意软件威胁的防御:

定期数据备份:定期将关键数据备份到离线或基于云的存储解决方案。这确保即使发生勒索软件攻击,您也可以恢复文件而不会遭受勒索。自动和计划备份可提高保护信息的效率和可靠性。

最新的软件和补丁管理:让您的应用程序、操作系统和软件始终使用最新的安全补丁进行更新。定期应用补丁有助于消除网络犯罪分子用来部署勒索软件和恶意软件的漏洞。尽可能启用自动更新以简化补丁管理流程。

员工培训和意识:对员工进行网络安全最佳习惯培训,并提高对网络钓鱼电子邮件和不安全链接相关风险的认识。人为错误是恶意软件的常见入口点,因此在员工中培养安全意识文化至关重要。定期进行模拟网络钓鱼演习,增强警惕。

使用强大的反恶意软件解决方案:部署信誉良好的反恶意软件软件,以针对已知和新出现的威胁提供实时保护。这些解决方案可以在恶意代码对您的系统造成严重破坏之前检测并消除它。确保定期更新反恶意软件软件以识别最新的恶意软件签名。

访问控制和网络分段:实施网络分段以限制基础设施内未经授权的访问。通过将网络分成隔离的网段,您可以抑制恶意软件的传播并限制潜在的损害。实施最小权限原则,仅授予用户其角色所需的权限,从而最大限度地减少安全漏洞的影响。

通过将这些安全措施集成到您的整体网络安全策略中,您可以显着降低勒索软件和恶意软件感染的可能性,从而增强您的组织抵御不断变化的数字威胁的能力。

Abyss 勒索软件留下的赎金信息是:

'We are the Abyss.

Your company Servers are crypted and your data has been stolen to our servers.

Good news for you:

1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.

Let's explain the further steps in the situation:

您可以向当局寻求帮助 - 不幸的是,这条道路不会带来问题的建设性解决。
他们不会协助您解密,也不会扣押您的服务器以进行 OPsec,并且您公司的运营将被停止。
随后,该日期将被披露,从而导致罚款、法律诉讼和声誉受损。
或者
您与我们发起谈判,我们达成对双方互利且有建设性的解决方案。
您支付指定金额并获得完整解密,整个解密过程的支持,
证明我们服务器上的所有信息已被删除,并保证它永远不会重新出现,
确保没有人知道这一事件。

要发起谈判,请使用其官方网站下载 Tor 浏览器:hxxps://www.torproject.org/
使用这些凭据进入聊天进行文本协商: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
双方谈判成功后,对贵公司来说不会有坏消息。但如果谈判失败,坏消息就会很多,所以不要考虑如何避免。
只需专注于谈判、付款和解密,让您的所有问题在收到付款后 1 天内由我们的专家解决:服务器和数据恢复,一切如新。

要发起谈判,请使用其官方网站下载 Tor 浏览器:hxxps://www.torproject.org/
使用这些凭据进入聊天进行文本协商: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
双方谈判成功后,对贵公司来说不会有坏消息。但如果谈判失败,坏消息就会很多,所以不要考虑如何避免。
只需专注于谈判、付款和解密,让您的所有问题在收到付款后 1 天内由我们的专家解决:服务器和数据恢复,一切都将工作如新。

趋势

最受关注

正在加载...