Tuborg Ransomware

Analizuojant Tuborg kenkėjišką programą, buvo nustatyta, kad ši žalinga programinė įranga patenka į išpirkos reikalaujančių programų kategoriją. Nepaisant savo pavadinimo, Tuborg neturi ryšio su Tuborg alaus darykla. Kaip ir įprasta išpirkos reikalaujanti programinė įranga, „Tuborg“ yra specialiai sukurta aukos sistemoje saugomiems failams užšifruoti. Be failų šifravimo, Tuborg pakeičia darbalaukio foną ir pateikia išpirkos raštelį pavadinimu „#tuborg-Help.txt“, kad galėtų bendrauti su auka.

Be to, Tuborg modifikuoja failų pavadinimus pridėdama el. pašto adresą ir plėtinį ".tuborg". Pavyzdžiui, failas, iš pradžių pavadintas „1.doc“, būtų pervardytas į „1.doc.[Hiit9890@cyberfear.com].tuborg“, o „2.pdf“ taptų „2.pdf.[Hiit9890@cyberfear“. com].tuborg'. Tyrėjų teigimu, Tuborg yra identifikuotas kaip Proton Ransomware variantas, nurodantis ryšį su šia esama išpirkos programų šeima.

Dėl „Tuborg Ransomware“ aukos gali netekti savo duomenų

„Tuborg Ransomware“ paliktas išpirkos raštas įspėja aukas, kad visi jų failai buvo užšifruoti naudojant AES ir ECC algoritmus. Jame pabrėžiama, kad atkurti šiuos failus be užpuolikų teikiamos iššifravimo paslaugos praktiškai neįmanoma. Raštelyje aiškiai reikalaujama sumokėti išpirką mainais už iššifravimo programinę įrangą, reikalingą norint atgauti prieigą prie užšifruotų failų, ir pažadą sunaikinti surinktus duomenis.

Be to, išpirkos raštelyje bandoma nuraminti aukas, siūlant nemokamą mažo failo iššifravimą, kad būtų parodytos jų galimybės. Pateikiama kontaktinė informacija, skirta bendrauti su užpuolikais, kartu su įspėjimu nesikreipti pagalbos į profesionalias atkūrimo įmones. Aukos raginamos veikti greitai, kad išpirkos suma būtų kuo mažesnė, ir perspėjama, kad šifruotų failų ištrynimas ar pakeitimas gali apsunkinti arba apsunkinti iššifravimo procesą.

Ransomware naudoja sudėtingus šifravimo algoritmus, kurie veiksmingai užblokuoja aukas nuo jų failų, nebent jos turi konkrečius užpuoliko pateiktus iššifravimo įrankius. Tačiau labai svarbu pažymėti, kad kibernetiniai nusikaltėliai, atsakingi už išpirkos reikalaujančių programų atakas, ne visada palaiko savo sandorį, pateikdami iššifravimo įrankius net ir gavę mokėjimą. Todėl ekspertai primygtinai nerekomenduoja mokėti išpirkos išpirkos programų vykdytojams dėl būdingos rizikos ir neapibrėžtumo.

Nerizikuokite dėl savo duomenų ir įrenginių saugumo

Norint apsaugoti įrenginius ir duomenis nuo išpirkos reikalaujančių programų, reikia imtis iniciatyvių veiksmų ir laikytis geriausios kibernetinio saugumo praktikos. Toliau pateikiamos pagrindinės priemonės, kurių vartotojai labai raginami imtis:

  • Naudokite patikimą kovos su kenkėjiškomis programomis programinę įrangą : visuose įrenginiuose įdiekite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą ir reguliariai atnaujinkite. Šios programos gali aptikti ir blokuoti žinomas išpirkos reikalaujančias programas ir kitą grėsmingą programinę įrangą.
  • Atnaujinkite programinę įrangą : įsitikinkite, kad operacinės sistemos, programinės įrangos programos ir papildiniai yra atnaujinami naudojant naujausius saugos pataisymus ir naujinimus. Išpirkos reikalaujantys užpuolikai gali išnaudoti pasenusios programinės įrangos spragas.
  • Įgalinti ugniasienės apsaugą : įdiekite ir prižiūrėkite ugniasienę savo įrenginiuose, kad galėtumėte stebėti bet kokį vykstantį tinklo srautą. Ugniasienės gali padėti blokuoti neteisėtą prieigą ir neleisti išpirkos reikalaujančioms programoms plisti per tinklo ryšius.
  • Būkite ypač atsargūs su el. pašto priedais ir nuorodomis : būkite budrūs dirbdami su el. laiškų pateiktais priedais ir nuorodomis, ypač jei jie yra iš nežinomų ar įtartinų siuntėjų. Ransomware dažnai plinta per sukčiavimo el. laiškus, kuriuose yra apgaulingų priedų ar nuorodų.
  • Reguliariai kurkite atsargines svarbių duomenų atsargines kopijas : įgyvendinkite patikimą atsarginių kopijų kūrimo strategiją, reguliariai kurdami atsargines reikiamų failų ir duomenų kopijas išoriniame standžiajame diske, debesies saugykloje arba abiejuose. Išpirkos reikalaujančios programos atakos atveju, turėdami atsargines kopijas, galite susigrąžinti failus nemokėdami išpirkos.
  • Naudokite stiprius, unikalius slaptažodžius : sukurkite stiprius ir unikalius slaptažodžius visoms paskyroms ir įrenginiams. Pagalvokite apie patogumą naudoti slaptažodžių tvarkyklę, kad būtų galima saugiai kurti ir saugoti sudėtingus slaptažodžius.
  • Įgalinti kelių faktorių autentifikavimą (MFA) : kai tik įmanoma, paskyroms įjunkite kelių veiksnių autentifikavimą (MFA). MFA prideda papildomą saugumo lygį, nes be slaptažodžio reikalaujama ir antros formos patvirtinimo.
  • Apriboti naudotojo teises : apribokite naudotojų teises įrenginiuose ir tinkluose, kad sumažintumėte išpirkos reikalaujančios programinės įrangos infekcijos poveikį. Vartotojai turėtų turėti tik minimalų įmanomą prieigos lygį, kad galėtų atlikti savo užduotis.
  • Apšvieskite save ir savo personalo narius : ieškokite naujausių išpirkos reikalaujančių programų ir sužinokite save bei savo darbuotojus (jei taikoma) apie saugias kompiuterines praktikas, tokias kaip sukčiavimo bandymų atpažinimas ir įtartinų svetainių vengimas.
  • Taikydami šias priemones vartotojai gali žymiai neutralizuoti riziką tapti išpirkos reikalaujančių programų atakų aukomis ir geriau apsaugoti savo įrenginius bei duomenis nuo kibernetinių grėsmių. Be to, šiandienos skaitmeninėje aplinkoje labai svarbu išlaikyti iniciatyvų ir sąmoningą mąstyseną apie saugumą.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...