Tuborg рансъмуер

По време на анализа на злонамерения софтуер Tuborg беше открито, че този вреден софтуер попада в категорията рансъмуер. Въпреки името си Tuborg няма връзка с пивоварната Tuborg. Подобно на типичния ransomware, Tuborg е специално проектиран да криптира файловете, съхранявани в системата на жертвата. Наред с криптирането на файлове, Tuborg променя тапета на работния плот и представя бележка за откуп, наречена „#tuborg-Help.txt“, за да комуникира с жертвата.

Освен това Tuborg променя имената на файловете, като добавя имейл адрес и разширението „.tuborg“. Например, файл с първоначално име „1.doc“ ще бъде преименуван на „1.doc.[Hiit9890@cyberfear.com].tuborg“, докато „2.pdf“ ще стане „2.pdf.[Hiit9890@cyberfear. com].tuborg'. Според изследователите Tuborg е идентифициран като вариант на Proton Ransomware , което показва връзка с това съществуващо семейство рансъмуер.

Рансъмуерът Tuborg може да остави жертвите заключени за собствените им данни

Бележката за откуп, оставена от Tuborg Ransomware, предупреждава жертвите, че всичките им файлове са били криптирани с помощта на AES и ECC алгоритми. Той подчертава, че възстановяването на тези файлове без услугата за дешифриране, предоставена от нападателите, е практически невъзможно. Бележката изрично изисква плащане на откуп в замяна на софтуера за дешифриране, необходим за възстановяване на достъпа до криптираните файлове и обещанието за унищожаване на събраните данни.

Освен това бележката за откуп се опитва да успокои жертвите, като предлага безплатно декриптиране на малък файл, за да демонстрира своите способности. Предоставена е информация за контакт за комуникация с нападателите, придружена от предупреждение да не се търси помощ от професионални компании за възстановяване. Жертвите се призовават да действат бързо, за да сведат до минимум сумата на откупа, и се предупреждават, че изтриването или модифицирането на криптирани файлове може да усложни или попречи на процеса на декриптиране.

Рансъмуерът използва усъвършенствани алгоритми за криптиране, които ефективно блокират жертвите от техните файлове, освен ако не притежават специфичните инструменти за декриптиране, предоставени от нападателите. Важно е обаче да се отбележи, че киберпрестъпниците, отговорни за атаките на ransomware, не винаги спазват своята част от сделката, като предоставят инструменти за дешифриране дори след получаване на плащане. Ето защо експертите силно съветват да не плащате откуп на извършителите на ransomware поради свързаните с това присъщи рискове и несигурност.

Не поемайте рискове със сигурността на вашите данни и устройства

Защитата на устройства и данни от заплахи от ransomware изисква проактивен подход и спазване на най-добрите практики за киберсигурност. Ето основните мерки, които потребителите силно се насърчават да предприемат:

  • Използвайте надежден софтуер против злонамерен софтуер : Инсталирайте уважаван софтуер против злонамерен софтуер на всички устройства и ги актуализирайте редовно. Тези програми могат да откриват и блокират известни заплахи за ransomware и друг заплашителен софтуер.
  • Поддържайте софтуера актуализиран : Уверете се, че операционните системи, софтуерните приложения и добавките са актуализирани с най-новите корекции и актуализации за сигурност. Уязвимостите в остарелия софтуер могат да бъдат използвани от нападателите на ransomware.
  • Активиране на защитата на защитната стена : Инсталирайте и поддържайте защитна стена на вашите устройства, за да наблюдавате текущия мрежов трафик. Защитните стени могат да помогнат за блокиране на неоторизиран достъп и да предотвратят разпространението на ransomware чрез мрежови връзки.
  • Бъдете особено внимателни с прикачени файлове и връзки към имейли : Бъдете бдителни, когато работите с прикачени файлове и връзки, предоставени от имейли, особено ако са от неизвестни или подозрителни податели. Рансъмуерът често се разпространява чрез фишинг имейли, съдържащи измамни прикачени файлове или връзки.
  • Редовно архивирайте важни данни : Приложете стабилна стратегия за архивиране, като редовно архивирате необходимите файлове и данни на външен твърд диск, услуга за съхранение в облак или и двете. В случай на атака на ransomware, разполагайки с резервни копия, можете да си върнете файловете, без да плащате откуп.
  • Използвайте силни, уникални пароли : Създайте силни и уникални пароли за всички акаунти и устройства. Помислете за удобството да използвате мениджър на пароли за сигурно изграждане и съхраняване на сложни пароли.
  • Активиране на многофакторно удостоверяване (MFA) : Когато е възможно, активирайте многофакторно удостоверяване (MFA) за вашите акаунти. MFA добавя допълнително ниво на сигурност, като изисква втора форма на проверка в допълнение към парола.
  • Ограничете потребителските привилегии : Ограничете потребителските привилегии на устройства и мрежи, за да сведете до минимум въздействието на инфекция с ransomware. Потребителите трябва да имат само минималното възможно ниво на достъп, за да изпълняват своите задачи.
  • Просветете себе си и членовете на своя персонал : Потърсете най-новите заплахи за рансъмуер и информирайте себе си и служителите си (ако е приложимо) за безопасни компютърни практики, като разпознаване на опити за фишинг и избягване на подозрителни уебсайтове.
  • Чрез прилагането на тези мерки потребителите могат значително да неутрализират риска да станат жертва на атаки на рансъмуер и да защитят по-добре своите устройства и данни срещу кибер заплахи. Освен това поддържането на проактивно и съзнателно отношение към сигурността е от решаващо значение в днешния цифров пейзаж.

    Тенденция

    Най-гледан

    Зареждане...