Secles Ransomware: Eltávolítási útmutató

A Secles ransomware egy rosszindulatú szoftver, amelyet arra terveztek, hogy titkosítsa a fájlokat az áldozat rendszerében, és váltságdíjat követeljen a visszafejtésért cserébe. Kiberbiztonsági kutatók fedezték fel az új beadványok rutinvizsgálata során olyan platformokra, mint a VirusTotal.

Secles ransomware; Kiterjesztés: .secles (a fájlneveket is hozzáfűzi az áldozat egyedi azonosítójával és a fejlesztők távirati kapcsolataival); Váltságdíj-jegyzetek: ReadMe.txthttps://t.co/Bh8i4VEIrk@LawrenceAbrams @démonslay335 @struppigel @JakubKroustek

— PCrisk (@pcrisk)2024. január 29

A Secles ransomware megköveteli, hogy az áldozatok egy meghatározott Telegram-boton vagy egy Tor webhelyen keresztül kommunikáljanak a támadókkal. Alternatív kommunikációs módszerek állnak rendelkezésre arra az esetre, ha az elsődleges kapcsolattartási adatok elérhetetlenné válnának. Az áldozatoknak általában váltságdíjat kell fizetniük, hogy megkapják a visszafejtési kulcsot. Ebben a cikkben mindent megvizsgálunk, ami az új törzsről ismert.

FIGYELMEZTETÉS:NE fizesse ki a váltságdíjat! A visszafejtő kulcs megszerzéséhez általában a kiberbűnözők közvetlen közreműködése szükséges, és a fájlok helyreállítása még a váltságdíj kifizetése után sem garantált.

További információ:Clop Ransomware eltávolítási és biztonsági útmutató

Minden, amit a Secles ransomware-ről tudunk

Megerősített név

  • Secles Ransomware

Secles ransomware visszafejtő

  • Nem áll rendelkezésre ismert dekódoló. Lépjen kapcsolatba a zsarolóprogram-eltávolító szakértőkkel a géphez való hozzáférés visszaállítása és a titkosított fájlok helyreállítása érdekében.

Fenyegetés típusa

  • Ransomware
  • Kriptovírus
  • Fájlszekrény
  • Adatszivárgás

Észlelési nevek

  • AvastWin64: Malware-gen
  • EmsisoftTrojan.GenericKD.71358850 (B)
  • KasperskyHEUR:Trójai-Ransom.Win32.Generic
  • Malwarebytess Általános.Malware/Suspicious
  • MicrosoftVáltságdíj:Win32/Filecoder.AC!MTB

Elosztási módszerek

  • Fertőzött e-mail mellékletek (makrók)
  • Rosszindulatú webhelyek
  • Malvertising
  • Hamis frissítések

Secles Ransomware fertőzési módszerek

A Secles Ransomware megtévesztő terjesztési módszereket, például fertőzött e-mail mellékleteket, rosszindulatú webhelyeket, rosszindulatú hirdetéseket és hamis frissítéseket használ az áldozatok rendszereinek megfertőzésére. Végrehajtáskor titkosítja a fájlokat, és váltságdíjat hagy maga után, amelyben fizetést követel a visszafejtésért.

Fertőzött e-mail mellékletek (makrók)

A makrók általában hasznos parancsikonok az olyan programokban, mint a Microsoft Word vagy az Excel, de a hackerek rosszindulatú kódokat csalhatnak be.

Ezek az e-mailek gyakran megpróbálják rávenni, hogy nyissa meg a mellékletet, felszabadítva ezzel a makróvírust. Az aktiválás után pusztítást végezhet a számítógépén, adatokat lophat el, vagy akár más gépekre is átterjedhet.

Rosszindulatú webhelyek

A rosszindulatú webhelyek nagyon meggyőzőek lehetnek, mivel gyakran úgy néznek ki, mint egy hagyományos webhely, de céljuk az, hogy károsítsák az eszközt vagy ellopják az Ön adatait. Két fő típusa van:

  • Adathalász webhelyekúgy néz ki, mint egy valódi webhely, amelyben megbízik, például a bank vagy a közösségi média. A valódi webhelyet utánozva megpróbálják ellopni az Ön bejelentkezési adatait, hitelkártyaadatait és egyéb bizalmas adatait.
  • Rosszindulatú webhelyek:Ezek a webhelyek rosszindulatú programokkal fertőzik meg eszközét, hogy ellopják az adatait, károsítsák a fájlokat, vagy akár átvegyék az irányítást az eszköz felett.

Malvertising

A rosszindulatú reklámozás magában foglalja az online hirdetések használatát rosszindulatú programok terjesztésére. A hackerek rosszindulatú kódot csalnak ki a látszólag normális hirdetésekbe, amelyek megjelenhetnek az Ön által megbízhatónak tartott, legitim webhelyeken.

Ha rákattint vagy akár csak megtekinti a hirdetést, rosszindulatú programokkal fertőzheti meg készülékét.

Hamis frissítések

A hamis frissítések törvényes szoftverfrissítéseknek adják ki magukat, de valójában hackerek csapdái. Ezek a hamis frissítések többféle módon jelenhetnek meg:

  • Felugró ablakok:Ezek az ablakok hirtelen megjelennek a képernyőn, és felszólítják, hogy azonnal frissítse a szoftvert.
  • Hamis weboldalak:Előfordulhat, hogy olyan webhelyre kerül, amely egy valódi szoftverfrissítési oldalt utánoz.
  • Adathalász e-mailek:Olyan e-mailek, amelyek azt állítják, hogy szoftvercégtől származnak, és sürgősen frissíteni kell.

Secles ransomware végrehajtása

A végrehajtás után a Secles elindítja a titkosítási folyamatot, megcélozva a fájltípusok széles skáláját az áldozat rendszerén. Ezeket a fájlokat kriptográfiai algoritmusok titkosítják, ami elérhetetlenné teszi őket a visszafejtő kulcs nélkül.

A zsarolóprogram egyedi azonosítót, a kiberbűnözők Telegram-felhasználónevét és a „.secles” kiterjesztést fűzi a titkosított fájlok fájlnevéhez. Például egy „1.jpg” nevű fájl „1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles” formátumúvá alakul át.

A titkosítási folyamat befejeztével Secles létrehoz egy „ReadMe.txt” elnevezésű váltságdíjat, amelyet az áldozat rendszerére dob. Ez a megjegyzés utasításokat tartalmaz a támadókkal való kapcsolatfelvételhez a visszafejtési folyamat elindítása érdekében.

Secles ransomware Indicators of Compromise (IOC)

A kompromisszumjelzők (IOC) olyan műtermékek, amelyeket a hálózaton vagy egy operációs rendszerben figyeltek meg, amelyek nagy biztonsággal jelzik a számítógépes behatolást. Az IOC-k a jövőbeni támadási kísérletek korai észlelésére használhatók behatolásészlelő rendszerek és víruskereső szoftverek segítségével.

Ezek alapvetően a tetthelyen hagyott bizonyítékok digitális változatai, és a lehetséges IOC-k közé tartozik a szokatlan hálózati forgalom, a külföldi országokból származó privilegizált felhasználói bejelentkezések, furcsa DNS-kérések, rendszerfájl-módosítások stb. IOC észlelésekor a biztonsági csapatok értékelik a lehetséges fenyegetéseket, vagy ellenőrzik annak hitelességét. Az IOC-k arra is bizonyítékot szolgáltatnak, hogy mihez férhetett hozzá a támadó, ha behatolt a hálózatba.

Secles ransomware-specifikus IOC-kat

A Secles ransomware IOC-k tartalmazzák a titkosítást.szeklesfájlkiterjesztés és aReadMe.txtváltságdíjat.

A titkosított fájlokhoz egyedi azonosítót és a kiberbűnözők Telegram-felhasználónevét is hozzáfűzik.

Secles váltságdíj-jegyzet

A váltságdíj-jegyzet arra utasítja az áldozatokat, hogy telepítsék a Telegram messenger programot, és a megadott bot-felhasználónéven keresztül kommunikáljanak a támadókkal. Figyelmeztet továbbá a fájlok törlésére, a titkosított fájlokkal való játékra, a közvetítők bevonására, a bűnüldöző szervek segítségének kérésére, és elmagyarázza a fájltitkosítás folyamatát.Kulcsfontosságú, hogy az áldozatok ne válaszoljanak a támadók követeléseire.A ransomware támadást követően azonnal forduljon a rendészeti szervekhez és egy zsarolóprogram-eltávolító szolgáltatáshoz. Íme a Secles váltságdíjjal kapcsolatos megjegyzés tartalma:

Hogyan kezeljük a Secles ransomware támadást

A Secles ransomware támadásból való felépülés első lépése a szakemberekkel való kapcsolatfelvétel. A legjobb, ha minden fertőzött gépet úgy hagy, ahogy van, és sürgősségi ransomware-eltávolító szolgáltatást kér. Ezek a szakemberek fel vannak szerelve a károk gyors enyhítésére, bizonyítékok gyűjtésére, a titkosítás esetleges visszafordítására és a rendszer visszaállítására. A rendszer újraindítása vagy leállítása veszélyeztetheti a helyreállítási szolgáltatást. Az élő rendszer RAM-jának rögzítése segíthet a titkosítási kulcs megszerzésében, a dropper fájl, azaz a rosszindulatú rakományt végrehajtó fájl elfogása pedig visszafejthető, és az adatok visszafejtéséhez vagy működésének megértéséhez vezethet. Nem szabad törölni a zsarolóprogramot, és megőrizni a támadás minden bizonyítékát. A digitális törvényszéki szakértőknek vissza kell vezetniük a hackercsoportot, és azonosítaniuk kell őket. A hatóságok a fertőzött rendszer adatainak felhasználásával kivizsgálhatják a támadást. A kibertámadások nyomozása nem különbözik bármely más bűnügyi nyomozástól: bizonyítékra van szükség a támadók megtalálásához. Ezután kapcsolatba kell lépnie a helyi hatóságokkal. Az amerikai lakosok és vállalkozások esetében ők aFBIés aInternet Crime Complaint Center (IC3).A rosszindulatú támadás bejelentéséhez minden lehetséges információt össze kell gyűjtenie róla, beleértve a következőket:

  • Képernyőképek a váltságdíjról
  • Kommunikáció a fenyegetés szereplőivel (ha van ilyen)
  • Példa egy titkosított fájlból

1. Lépjen kapcsolatba az incidens-elhárítási szolgáltatóval

A Cyber ​​Incident Response a kiberbiztonsági incidensre adott válaszlépés és kezelés folyamata. Az Incident Response Retainer egy kiberbiztonsági szolgáltatóval kötött szolgáltatási szerződés, amely lehetővé teszi a szervezetek számára, hogy külső segítséget kapjanak a kiberbiztonsági incidensekkel kapcsolatban. Strukturált szakértelmet és támogatást biztosít a szervezeteknek egy biztonsági partneren keresztül, lehetővé téve számukra, hogy gyorsan és hatékonyan reagáljanak egy kiberincidens során. Az incidensreagálást biztosító rendszer nyugalmat biztosít a szervezeteknek, szakértői támogatást kínálva a kiberbiztonsági incidens előtt és után. Az incidensre adott válaszadó sajátos jellege és szerkezete a szolgáltatótól és a szervezet követelményeitől függően változik. A jó incidensreakció-megtartónak robusztusnak, de rugalmasnak kell lennie, és bevált szolgáltatásokat kell nyújtania a szervezet hosszú távú biztonsági helyzetének javítására. Ha felveszi a kapcsolatot IR-szolgáltatójával, azonnal átveheti az irányítást, és végigvezeti Önt a zsarolóvírus-visszaállítási folyamat minden lépésén.

2. Használjon biztonsági másolatot az adatok visszaállításához

A biztonsági mentés fontosságát az adat-helyreállításban nem lehet túlbecsülni, különösen az adatok integritását fenyegető különféle lehetséges kockázatok és fenyegetések összefüggésében. A biztonsági másolatok az átfogó adatvédelmi stratégia kritikus elemei. Eszközt biztosítanak a különféle fenyegetésekből való kilábaláshoz, biztosítják a műveletek folytonosságát és megőrzik az értékes információkat. A zsarolóprogramok támadásaival szemben, amikor a rosszindulatú szoftverek titkosítják az Ön adatait, és fizetést követelnek a kiadásukért, a biztonsági mentés lehetővé teszi az adatok visszaállítását anélkül, hogy engedne a támadó igényeinek. Ügyeljen arra, hogy rendszeresen tesztelje és frissítse biztonsági mentési eljárásait, hogy növelje hatékonyságukat az esetleges adatvesztési forgatókönyvek elleni védelemben. Számos módja van a biztonsági másolat készítésének, ezért ki kell választania a megfelelő biztonsági mentési médiát, és az adatokból legalább egy másolatot kell tárolnia a helyszínen és offline.

3. Vegye fel a kapcsolatot egy rosszindulatú program-helyreállító szolgálattal

Forduljon egy adat-helyreállító szolgálathoz, ha nem rendelkezik biztonsági másolattal, vagy segítségre van szüksége a rosszindulatú program eltávolításához és a sebezhetőségek megszüntetéséhez. A váltságdíj kifizetése nem garantálja, hogy adatait visszaküldik Önnek. Minden fájl visszaállításának egyetlen garantált módja, ha van biztonsági másolata. Ha nem így tesz, a zsarolóvírus-adat-helyreállítási szolgáltatások segíthetnek a fájlok visszafejtésében és helyreállításában. A SalvageData szakértői biztonságosan visszaállíthatják a fájlokat, és megakadályozhatják, hogy a Secles ransomware ismét megtámadja a hálózatát. Lépjen kapcsolatba helyreállítási szakértőinkkel a hét minden napján, 24 órában.

Akadályozza meg a Secles ransomware támadást

A rosszindulatú programok megelőzése az adatbiztonság legjobb megoldása. Könnyebb és olcsóbb, mint kigyógyulni belőle. A Secles ransomware a vállalkozása jövőjébe kerülhet, és akár be is zárhatja az ajtókat. Íme néhány tipp annak biztosítására, hogykerülje a rosszindulatú programok támadásait:

  • Tartsa naprakészen operációs rendszerét és szoftverét a legújabb biztonsági javításokkal és frissítésekkel. Ez segíthet megelőzni a támadók által kihasználható sebezhetőségeket.
  • Használjon erős és egyedi jelszavakat minden fiókhoz, és lehetőség szerint engedélyezze a kéttényezős hitelesítést. Ez segíthet megakadályozni, hogy támadók hozzáférjenek fiókjaihoz.
  • Legyen óvatos a gyanús e-mailekkel, linkekkel és mellékletekkel. Ne nyisson meg e-maileket, és ne kattintson az ismeretlen vagy gyanús forrásból származó hivatkozásokra vagy mellékletekre.
  • Használjon jó hírű víruskereső és kártevőirtó szoftvert, és tartsa azokat naprakészen. Ez segíthet észlelni és eltávolítani a rosszindulatú programokat, mielőtt azok kárt okoznának.
  • Használjon tűzfalat a hálózathoz és rendszerekhez való jogosulatlan hozzáférés blokkolására.
  • Hálózati szegmentálás egy nagyobb hálózat kisebb alhálózatokra osztásához, amelyek között korlátozott az összekapcsolhatóság. Korlátozza a támadók oldalirányú mozgását, és megakadályozza, hogy illetéktelen felhasználók hozzáférjenek a szervezet szellemi tulajdonához és adataihoz.
  • Korlátozza a felhasználói jogosultságokat, hogy megakadályozza a támadók hozzáférését érzékeny adatokhoz és rendszerekhez.
  • Tanítsa meg alkalmazottait és személyzetét az adathalász e-mailek és más manipulációs támadások felismerésére és elkerülésére.

Related Posts