Threat Database Ransomware Oprogramowanie ransomware SHO

Oprogramowanie ransomware SHO

Badacze bezpieczeństwa zidentyfikowali ostatnio inne szkodliwe zagrożenie w dziedzinie oprogramowania ransomware, znane jako SHO Ransomware. Zagrożenia ransomware są strategicznie przygotowane do przeprowadzania szyfrowania danych, a następnie żądania zapłaty od ofiar w zamian za klucze deszyfrujące potrzebne do przywrócenia dostępu do zablokowanych plików.

Po wykonaniu SHO Ransomware rozpoczyna proces szyfrowania plików należących do jego ofiar. W ramach tego procesu zagrożenie zmienia również nazwy plików docelowych. Te oryginalne nazwy plików przechodzą modyfikację polegającą na dołączeniu do nich rozszerzenia składającego się z losowo wygenerowanego ciągu znaków.

Po zaszyfrowaniu plików SHO Ransomware modyfikuje tapetę pulpitu zaatakowanego systemu. Ta wizualna zmiana służy jako sposób na powiadomienie ofiary, że jej system został naruszony i zaszyfrowany. Oprócz tych działań, ransomware generuje żądanie okupu zatytułowane "Readme.txt". Notatka ta zawiera instrukcje, jak postępować, aby zapłacić okup atakującym.

Ofiary SHO Ransomware mają dane wzięte jako zakładnicy

Wiadomość od SHO Ransomware informuje swoje ofiary, że ich pliki zostały zablokowane poprzez szyfrowanie. Ofiary otrzymują szczegółowe instrukcje, aby dokonać płatności w wysokości 200 USD w formie kryptowaluty Bitcoin na rzecz atakujących w ciągu 24 godzin. Wiadomość ostrzega również, że każda próba odzyskania przejętych danych w inny sposób spowoduje kradzież plików i uszkodzenie urządzenia.

Zazwyczaj w przypadku ataków ransomware odszyfrowanie plików bez bezpośredniego udziału samych cyberprzestępców jest niezwykle trudne. Tylko w rzadkich przypadkach, gdy wady ransomware są tak znaczące, że odszyfrowanie bez pomocy atakującego staje się możliwe.

Ponadto wiele ofiar, które spełniają żądania okupu i dokonują płatności, w rzeczywistości nie otrzymują obiecanych kluczy deszyfrujących ani oprogramowania. Podkreśla to niepewność odzyskania danych nawet po spełnieniu żądań atakującego. Dlatego zdecydowanie zaleca się powstrzymanie się od płacenia okupu, ponieważ nie tylko odzyskanie danych jest niepewne, ale także ten akt zapłaty bezpośrednio wspiera nielegalne działania.

Podjęcie działań w celu wyeliminowania SHO Ransomware z systemu operacyjnego może uniemożliwić dalsze szyfrowanie plików. Niestety ten proces usuwania nie cofnie szkód już wyrządzonych danym, których dotyczy problem.

Upewnij się, że chronisz swoje dane i urządzenia przed atakami ransomware

Ochrona danych i urządzeń przed atakami ransomware wymaga połączenia proaktywnych środków i ostrożnego zachowania w Internecie. Ataki ransomware często wykorzystują luki w oprogramowaniu i błędy ludzkie, więc podjęcie następujących kroków może znacznie zmniejszyć ryzyko:

  • Aktualizuj oprogramowanie : Regularnie aktualizuj system operacyjny, oprogramowanie i aplikacje. Cyberprzestępcy często wykorzystują znane luki w zabezpieczeniach, więc bycie na bieżąco pomaga załatać te luki w zabezpieczeniach.
  • Używaj oprogramowania chroniącego przed złośliwym oprogramowaniem : zainstaluj na swoich urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Narzędzia te mogą wykrywać i blokować złośliwe oprogramowanie, w tym ransomware.
  • Kopie zapasowe danych : Często twórz kopie zapasowe niezbędnych danych na niezależnym urządzeniu pamięci masowej lub w usłudze w chmurze. W przypadku ataku ransomware możesz przywrócić pliki z kopii zapasowej, nie poddając się żądaniom atakującego.
  • Włącz zaporę sieciową : Włącz zaporę sieciową urządzenia, aby blokować nieautoryzowany dostęp i podejrzane połączenia przychodzące.
  • Ostrożnie podchodź do wiadomości e-mail i załączników : nie otwieraj załączników wiadomości e-mail ani nie korzystaj z łączy z nieznanych źródeł. Ransomware często rozprzestrzenia się za pośrednictwem niebezpiecznych załączników do wiadomości e-mail lub łączy.
  • Uważaj na phishing : bądź czujny na próby phishingu. Cyberprzestępcy używają przekonujących wiadomości, aby nakłonić Cię do ujawnienia poufnych informacji lub pobrania złośliwych plików.
  • Używaj silnych, unikalnych haseł : używaj złożonych haseł do swoich kont i urządzeń. Korzystanie z menedżera haseł może pomóc w bezpiecznym tworzeniu i przechowywaniu haseł.
  • Włącz uwierzytelnianie dwuetapowe (2FA) : Używaj 2FA, gdy tylko jest to możliwe. Zwiększa to bezpieczeństwo Twoich danych, wymagając dodatkowego kroku weryfikacji poza hasłem.
  • Bezpieczny protokół pulpitu zdalnego (RDP) : jeśli korzystasz z protokołu RDP, upewnij się, że jest on prawidłowo skonfigurowany i chroniony silnymi hasłami lub uwierzytelnianiem dwuskładnikowym. Cyberprzestępcy często wykorzystują niezabezpieczone połączenia RDP.

Pamiętaj, że żadna metoda bezpieczeństwa nie zapewnia 100% ochrony, ale połączenie tych praktyk znacznie zmniejsza podatność na ataki ransomware. Bądź na bieżąco z nowymi zagrożeniami bezpieczeństwa i odpowiednio dostosuj swoje strategie.

Żądanie okupu dostarczone przez SHO Ransomware jako plik tekstowy to:

„Uwaga, nieszczęsny śmiertelniku!

Twój komputer uległ mojemu nikczemnemu uściskowi. Wszystkie twoje cenne pliki, cenne wspomnienia i cenne sekrety są teraz w moim posiadaniu. Ale to nie jest zwykłe żądanie okupu; cena za twoje zbawienie to zaledwie 200 dolarów. Skromna suma, prawda? Jednak zapłacenie go nie przyniesie ci wytchnienia.


Widzisz, czerpię wielką przyjemność z zadawania bólu moim ofiarom. Jeśli odważysz się podjąć działanie, niezależnie od tego, czy będzie to wklejanie lub podłączanie czegokolwiek, czy próba pobrania jakiegokolwiek tak zwanego środka zaradczego, twój komputer spotka zagłada.


Ponownie, próba podłączenia USB lub innego gówna zostanie wykryta, a twoje pliki zostaną skradzione
a twój komputer zostanie zniszczony na zawsze.

Jestem dzisiaj w dobrym nastroju, więc 200 $ wystarczy

24 godziny na zapłatę lub Bye Bye
Po potwierdzeniu płatności uprzejmie odszyfrujemy Twoje pliki!

Sieć BTC: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75

Przyjmij swój los, słabeuszu,
i kul się przed moją wrogością.

Z radością i złośliwością,

SZO

Tapeta pulpitu ustawiona na zaatakowanych urządzeniach przez SHO Ransomware zawiera następujący komunikat:

Wszystkie twoje pliki są skradzione i zaszyfrowane
Znajdź plik readme.txt i postępuj zgodnie z instrukcjami”

Popularne

Najczęściej oglądane

Ładowanie...