Baza prijetnji Ransomware Tuborg Ransomware

Tuborg Ransomware

Tijekom analize Tuborg malwarea otkriveno je da ovaj štetni softver spada u kategoriju ransomwarea. Unatoč svom nazivu, Tuborg nema nikakve veze s pivovarom Tuborg. Poput tipičnog ransomwarea, Tuborg je posebno dizajniran za šifriranje datoteka pohranjenih u sustavu žrtve. Uz enkripciju datoteka, Tuborg mijenja pozadinu radne površine i predstavlja poruku o otkupnini pod nazivom '#tuborg-Help.txt' za komunikaciju sa žrtvom.

Štoviše, Tuborg mijenja nazive datoteka dodavanjem adrese e-pošte i ekstenzije '.tuborg'. Na primjer, datoteka izvorno nazvana '1.doc' bila bi preimenovana u '1.doc.[Hiit9890@cyberfear.com].tuborg', dok bi '2.pdf' postala '2.pdf.[Hiit9890@cyberfear. com].tuborg'. Prema istraživačima, Tuborg je identificiran kao varijanta Proton Ransomwarea , što ukazuje na povezanost s ovom postojećom obitelji ransomwarea.

Tuborg Ransomware mogao bi žrtvama onemogućiti pristup vlastitim podacima

Poruka o otkupnini koju je ostavio Tuborg Ransomware upozorava žrtve da su sve njihove datoteke podvrgnute enkripciji pomoću AES i ECC algoritama. Naglašava da je vraćanje tih datoteka bez usluge dešifriranja koju pružaju napadači gotovo nemoguće. Bilješka izričito zahtijeva plaćanje otkupnine u zamjenu za softver za dešifriranje potreban za ponovni pristup šifriranim datotekama i obećanje uništavanja sakupljenih podataka.

Osim toga, poruka o otkupnini pokušava umiriti žrtve nudeći besplatno dešifriranje male datoteke kako bi demonstrirali svoju sposobnost. Podaci o kontaktu navedeni su za komunikaciju s napadačima, popraćeni upozorenjem da ne tražite pomoć od profesionalnih tvrtki za oporavak. Žrtve se pozivaju da brzo djeluju kako bi iznos otkupnine sveli na najmanju moguću mjeru te ih se upozorava da bi brisanje ili izmjena šifriranih datoteka moglo zakomplicirati ili otežati proces dešifriranja.

Ransomware koristi sofisticirane algoritme šifriranja koji učinkovito zaključavaju žrtve iz njihovih datoteka osim ako ne posjeduju posebne alate za dešifriranje koje su osigurali napadači. Međutim, ključno je napomenuti da kibernetički kriminalci odgovorni za napade ransomwarea ne ispune uvijek svoj dio pogodbe pružajući alate za dešifriranje čak i nakon što prime plaćanje. Stoga stručnjaci strogo savjetuju da se ne plaća otkupnina počiniteljima ransomwarea zbog inherentnih rizika i neizvjesnosti.

Nemojte riskirati sa sigurnošću svojih podataka i uređaja

Zaštita uređaja i podataka od ransomware prijetnji zahtijeva proaktivan pristup i pridržavanje najboljih praksi kibernetičke sigurnosti. Ovo su ključne mjere koje se korisnicima snažno preporučuje da poduzmu:

  • Koristite pouzdani anti-malware softver : Instalirajte renomirani anti-malware softver na sve uređaje i redovito ih ažurirajte. Ovi programi mogu otkriti i blokirati poznate prijetnje ransomwareom i drugim prijetećim softverom.
  • Održavajte softver ažuriranim : Osigurajte da su operativni sustavi, softverske aplikacije i dodaci ažurirani najnovijim sigurnosnim zakrpama i ažuriranjima. Ranjive točke u zastarjelom softveru mogu iskoristiti napadači ransomwarea.
  • Omogućite zaštitu vatrozidom : Instalirajte i održavajte vatrozid na svojim uređajima za praćenje bilo kakvog tekućeg mrežnog prometa. Vatrozidi mogu pomoći u blokiranju neovlaštenog pristupa i spriječiti širenje ransomwarea mrežnim vezama.
  • Budite posebno oprezni s privicima i vezama e-pošte : budite oprezni kada radite s privicima i poveznicama u e-pošti, osobito ako su od nepoznatih ili sumnjivih pošiljatelja. Ransomware se često širi putem phishing e-poruka koje sadrže lažne privitke ili veze.
  • Redovito sigurnosno kopirajte važne podatke : implementirajte robusnu strategiju sigurnosnog kopiranja redovitim sigurnosnim kopiranjem potrebnih datoteka i podataka na vanjski tvrdi disk, uslugu pohrane u oblaku ili oboje. U slučaju napada ransomwarea, uz sigurnosne kopije, možete vratiti svoje datoteke bez plaćanja otkupnine.
  • Koristite jake, jedinstvene lozinke : Stvorite jake i jedinstvene lozinke za sve račune i uređaje. Razmislite o praktičnosti korištenja upravitelja zaporki za sigurnu izradu i pohranu složenih zaporki.
  • Omogući provjeru autentičnosti s više faktora (MFA) : kad god je to moguće, omogućite provjeru autentičnosti s više faktora (MFA) za svoje račune. MFA dodaje dodatni sloj sigurnosti zahtijevajući drugi oblik potvrde uz lozinku.
  • Ograničite korisničke povlastice : ograničite korisničke povlastice na uređajima i mrežama kako biste smanjili utjecaj infekcije ransomwareom. Korisnici trebaju imati samo minimalnu moguću razinu pristupa za obavljanje svojih zadataka.
  • Prosvijetlite sebe i svoje članove osoblja : potražite najnovije prijetnje ransomwareom i prosvijetlite sebe i svoje zaposlenike (ako je primjenjivo) o sigurnim računalnim praksama, kao što je prepoznavanje pokušaja krađe identiteta i izbjegavanje sumnjivih web stranica.
  • Primjenom ovih mjera korisnici mogu značajno neutralizirati rizik od napada ransomwarea i bolje obraniti svoje uređaje i podatke od kibernetičkih prijetnji. Osim toga, održavanje proaktivnog i sigurnosno osviještenog načina razmišljanja ključno je u današnjem digitalnom okruženju.

    U trendu

    Nagledanije

    Učitavam...