Threat Database Ransomware SHO Ransomware

SHO Ransomware

Natukoy kamakailan ng mga mananaliksik sa seguridad ang isa pang nakakapinsalang banta sa larangan ng ransomware, na kilala bilang SHO Ransomware. Ang mga banta ng ransomware ay estratehikong ginawa upang maisagawa ang pag-encrypt ng data, pagkatapos ay humihingi ng bayad mula sa mga biktima bilang kapalit ng mga decryption key na kailangan upang maibalik ang access sa mga naka-lock na file.

Sa pagpapatupad, ang SHO Ransomware ay nagsimula sa isang proseso ng pag-encrypt ng mga file na pagmamay-ari ng mga biktima nito. Bilang bahagi ng proseso, binabago din ng banta ang mga filename ng mga naka-target na file. Ang mga orihinal na filename na ito ay sumasailalim sa isang pagbabago kung saan ang isang extension, na binubuo ng isang random na nabuong string ng character, ay idinagdag sa kanila.

Kasunod ng pag-encrypt ng mga file, nagpapatuloy ang SHO Ransomware upang baguhin ang desktop wallpaper ng nakompromisong system. Ang visual na pagbabagong ito ay nagsisilbing paraan ng pag-abiso sa biktima na ang kanilang system ay nakompromiso at na-encrypt. Bilang karagdagan sa mga pagkilos na ito, ang ransomware ay bumubuo ng isang ransom note na pinamagatang 'Readme.txt' Kasama sa tala na ito ang mga tagubilin kung paano magpatuloy upang maisagawa ang pagbabayad ng ransom sa mga umaatake.

Ang mga Biktima ng SHO Ransomware ay Na-hostage ang Kanilang Data

Ang mensahe mula sa SHO Ransomware ay nagpapaalam sa mga biktima nito na ang kanilang mga file ay na-lock sa pamamagitan ng pag-encrypt. Ang mga biktima ay binibigyan ng mga partikular na tagubilin upang magbayad ng 200 USD sa anyo ng Bitcoin cryptocurrency sa mga umaatake sa loob ng 24 na oras na palugit. Nagbabala rin ang mensahe na ang anumang pagtatangka na kunin ang nakompromisong data sa pamamagitan ng iba pang paraan ay magreresulta sa pagnanakaw ng mga file at pagkasira ng device.

Karaniwan, sa mga kaso ng pag-atake ng ransomware, napakahirap i-decrypt ang mga file nang walang direktang paglahok ng mga cybercriminal mismo. Sa mga bihirang pagkakataon lamang kung saan ang mga depekto ng ransomware ay napakalaki na ang pag-decryption nang walang tulong ng umaatake ay nagiging posible.

Higit pa rito, maraming mga biktima na sumusunod sa mga hinihingi ng ransom at nagbabayad ay hindi talaga nakakatanggap ng ipinangakong mga decryption key o software. Itinatampok nito ang kawalan ng katiyakan ng pagbawi ng data kahit na matapos matugunan ang mga kahilingan ng umaatake. Samakatuwid, mahigpit na inirerekumenda na pigilin ang pagbabayad ng ransom, dahil hindi lamang ang pagbawi ng data ay hindi sigurado, kundi pati na rin, ang pagkilos ng pagbabayad na ito ay direktang sumusuporta sa mga ilegal na aktibidad.

Ang paggawa ng aksyon upang alisin ang SHO Ransomware mula sa operating system ay maaaring maiwasan ang karagdagang mga file mula sa pag-encrypt. Sa kasamaang palad, ang proseso ng pag-alis na ito ay hindi mababawi ang pinsalang naidulot na sa apektadong data.

Tiyaking Protektahan ang Iyong Data at Mga Device mula sa Mga Pag-atake ng Ransomware

Ang pagprotekta sa iyong data at mga device mula sa mga pag-atake ng ransomware ay nangangailangan ng kumbinasyon ng mga proactive na hakbang at maingat na pag-uugali online. Ang mga pag-atake ng Ransomware ay madalas na nagsasamantala sa mga kahinaan sa software at mga error ng tao, kaya ang paggawa ng mga sumusunod na hakbang ay maaaring makabuluhang bawasan ang iyong panganib:

  • Panatilihing Napapanahon ang Software : Regular na i-update ang iyong operating system, software at mga application. Ang mga cybercriminal ay madalas na nagta-target ng mga kilalang kahinaan, kaya ang pananatiling updated ay nakakatulong sa pagsasara ng mga butas sa seguridad na ito.
  • Gumamit ng Anti-Malware Software : Mag-install ng mapagkakatiwalaang anti-malware software sa iyong mga device. Ang mga tool na ito ay maaaring makakita at mag-block ng malisyosong software, kabilang ang ransomware.
  • I-backup ang Iyong Data : Madalas na i-backup ang iyong kinakailangang data sa isang independiyenteng storage device o isang cloud service. Sa kaso ng pag-atake ng ransomware, maaari mong ibalik ang iyong mga file mula sa backup nang hindi sumusuko sa mga hinihingi ng umaatake.
  • Paganahin ang Firewall : I-on ang firewall ng iyong device upang harangan ang hindi awtorisadong pag-access at kahina-hinalang mga papasok na koneksyon.
  • Dumulog sa Mga Email at Attachment nang may Pag-iingat : Huwag buksan ang mga attachment sa email o makipag-ugnayan sa mga link mula sa hindi kilalang pinagmulan. Ang ransomware ay madalas na kumakalat sa pamamagitan ng hindi ligtas na mga attachment sa email o mga link.
  • Mag-ingat sa Phishing : Maging mapagbantay tungkol sa mga pagtatangka sa phishing. Gumagamit ang mga cybercriminal ng mga nakakumbinsi na mensahe upang linlangin ka sa pagbubunyag ng sensitibong impormasyon o pag-download ng mga nakakahamak na file.
  • Gumamit ng Malakas, Natatanging Mga Password : Gumamit ng mga kumplikadong password para sa iyong mga account at device. Ang paggamit ng isang tagapamahala ng password ay maaaring makatulong sa iyo na lumikha at mag-imbak ng mga password nang ligtas.
  • Paganahin ang Two-Factor Authentication (2FA) : Gamitin ang 2FA hangga't maaari. Pinatataas nito ang seguridad ng iyong data sa pamamagitan ng pag-aatas ng karagdagang hakbang sa pag-verify na lampas sa iyong password.
  • Secure Remote Desktop Protocol (RDP) : Kung gumagamit ka ng RDP, tiyaking maayos itong na-configure at pinoprotektahan gamit ang malalakas na password o two-factor authentication. Madalas na sinasamantala ng mga cybercriminal ang mga hindi secure na koneksyon sa RDP.

Tandaan, walang paraan ng seguridad ang makakapagbigay ng 100% na proteksyon, ngunit ang kumbinasyon ng mga kasanayang ito ay makabuluhang binabawasan ang iyong kahinaan sa mga pag-atake ng ransomware. Manatiling may kaalaman tungkol sa mga bagong banta sa seguridad at iakma ang iyong mga diskarte nang naaayon.

Ang ransom note na inihatid ng SHO Ransomware bilang isang text file ay:

'Atensyon, kapus-palad mortal!

Ang iyong PC ay sumuko sa aking masama. Ang lahat ng iyong itinatangi na mga file, mahalagang alaala, at mahalagang mga lihim ay nasa akin na ngayon. Ngunit hindi ito ordinaryong ransom demand; ang halaga para sa iyong kaligtasan ay $200 lamang. Isang maliit na halaga, hindi ba? Gayunpaman, ang pagbabayad nito ay hindi magdadala sa iyo ng pahinga.


Nakikita mo, nakakakuha ako ng malaking kasiyahan mula sa pagdudulot ng sakit sa aking mga biktima. Kung maglakas-loob kang gumawa ng aksyon, ito man ay dumidikit o nag-plug ng anuman o sinusubukang mag-download ng anumang tinatawag na remedyo, ang iyong computer ay matutugunan ang kapahamakan nito.


Muli, ang Pagsusubok na magsaksak ng Usb o kung anuman ay makikita at ang iyong mga file ay mananakaw
at tuluyan ng masisira ang pc mo .

Good mood ako ngayon kaya 200$ na lang

24 na oras para magbayad o Bye Bye
Pagkatapos makumpirma ang pagbabayad, magiliw naming i-decrypt ang iyong mga file!

BTC network: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75

Yakapin ang iyong kapalaran, mahina,
at yumuko sa harap ng aking kasamaan.

Sa tuwa at malisya,

SHO

Ang desktop wallpaper na nakatakda sa mga nakompromisong device ng SHO Ransomware ay naglalaman ng sumusunod na mensahe:

Ang lahat ng iyong mga file ay ninakaw at naka-encrypt
Hanapin ang readme.txt at sundin ang tagubilin'

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...