Secles Ransomware: verwijderingsgids

Secles ransomware is kwaadaardige software die is ontworpen om bestanden op het systeem van een slachtoffer te versleutelen en losgeld te eisen in ruil voor ontsleuteling. Het werd ontdekt door cybersecurity-onderzoekers tijdens routine-inspecties van nieuwe inzendingen op platforms zoals VirusTotal.

Secles-ransomware; Extensie: .secles (voegt ook bestandsnamen toe met de unieke ID van het slachtoffer en de telegramcontacten van de ontwikkelaars); Losgeldbriefjes: ReadMe.txthttps://t.co/Bh8i4VEIrk@LawrenceAbrams @demonslay335 @struppigel @JakubKroustek

— PCrisk (@pcrisk)29 januari 2024

De Secles-ransomware vereist dat slachtoffers met de aanvallers communiceren via een gespecificeerde Telegram-bot of via een Tor-website. Er worden alternatieve communicatiemethoden geboden voor het geval de primaire contactgegevens ontoegankelijk worden. Slachtoffers moeten doorgaans losgeld betalen om de decoderingssleutel te ontvangen. In dit artikel verkennen we alles wat bekend is over de nieuwe soort.

WAARSCHUWING:Betaal het losgeld NIET! Het verkrijgen van de decoderingssleutel vereist meestal de directe betrokkenheid van cybercriminelen en het herstel van bestanden is niet gegarandeerd, zelfs niet na betaling van het losgeld.

Meer informatie:Clop Ransomware verwijderings- en beveiligingsgids

Alles wat we weten over de Secles-ransomware

Bevestigde naam

  • Secles Ransomware

Secles ransomware-decryptor

  • Er is geen bekende decryptor beschikbaar. Neem contact op met experts op het gebied van ransomware-verwijdering om de toegang tot uw machine te herstellen en versleutelde bestanden te herstellen.

Bedreigingstype

  • Ransomware
  • Crypto-virus
  • Bestandenkluis
  • Datalek

Detectie namen

  • AvastWin64: Malware-gen
  • EmsisoftTrojan.GenericKD.71358850 (B)
  • KasperskyHEUR:Trojan-Ransom.Win32.Generic
  • Malwarebytess Generic.Malware/Verdacht
  • MicrosoftLosgeld:Win32/Filecoder.AC!MTB

Distributiemethoden

  • Geïnfecteerde e-mailbijlagen (macro's)
  • Schadelijke websites
  • Malvertiseren
  • Valse updates

Secles Ransomware-infectiemethoden

Secles Ransomware maakt gebruik van misleidende distributiemethoden zoals geïnfecteerde e-mailbijlagen, kwaadaardige websites, malvertising en valse updates om de systemen van slachtoffers te infecteren. Bij uitvoering worden de bestanden gecodeerd en wordt er een losgeldbriefje achtergelaten waarin betaling voor decodering wordt gevraagd.

Geïnfecteerde e-mailbijlagen (macro's)

Macro's zijn normaal gesproken nuttige snelkoppelingen in programma's als Microsoft Word of Excel, maar hackers kunnen er kwaadaardige code in sluipen.

Deze e-mails proberen u vaak te misleiden om de bijlage te openen, waardoor het macrovirus vrijkomt. Eenmaal geactiveerd, kan het grote schade aanrichten op uw computer, gegevens stelen of zich zelfs naar andere machines verspreiden.

Schadelijke websites

Schadelijke websites kunnen zeer overtuigend zijn, omdat ze er vaak uitzien als gewone websites, maar hun doel is om uw apparaat te beschadigen of uw gegevens te stelen. Er zijn twee hoofdtypen:

  • Phishing-siteszien eruit als echte websites die u vertrouwt, zoals uw bank of sociale media. Door de echte site na te bootsen, proberen ze uw aanmeldingsgegevens, creditcardgegevens en andere gevoelige informatie te stelen.
  • Malwaresites:Deze websites infecteren uw apparaat met malware om uw gegevens te stelen, uw bestanden te beschadigen of zelfs de controle over uw apparaat over te nemen.

Malvertiseren

Bij malvertising wordt gebruik gemaakt van online advertenties om malware te verspreiden. Hackers sluipen kwaadaardige code in ogenschijnlijk normale advertenties die kunnen verschijnen op legitieme websites die u vertrouwt.

Als u op de advertentie klikt of deze zelfs alleen maar bekijkt, kan uw apparaat met malware worden geïnfecteerd.

Valse updates

Valse updates doen zich voor als legitieme software-updates, maar zijn in werkelijkheid valstrikken van hackers. Deze nep-updates kunnen op een aantal manieren verschijnen:

  • Pop-upvensters:Deze vensters verschijnen plotseling op uw scherm en verzoeken u uw software onmiddellijk bij te werken.
  • Valse websites:Mogelijk komt u op een website terecht die een echte software-updatepagina nabootst.
  • Phishing-e-mails:E-mails die beweren afkomstig te zijn van een softwarebedrijf en u vertellen dat u dringend moet updaten.

Secties uitvoering van ransomware

Na uitvoering initieert Secles het coderingsproces, gericht op een breed scala aan bestandstypen op het systeem van het slachtoffer. Deze bestanden worden gecodeerd met behulp van cryptografische algoritmen, waardoor ze ontoegankelijk worden zonder de decoderingssleutel.

De ransomware voegt een unieke ID, de Telegram-gebruikersnaam van de cybercriminelen en de extensie ‘.secles’ toe aan de bestandsnamen van gecodeerde bestanden. Een bestand met de naam “1.jpg” zou bijvoorbeeld worden omgezet in “1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles.”

Zodra het versleutelingsproces is voltooid, genereert Secles een losgeldbrief met de naam “ReadMe.txt” en plaatst deze op het systeem van het slachtoffer. Deze opmerking bevat instructies om contact op te nemen met de aanvallers om het decoderingsproces te starten.

Secles ransomware Indicators of Compromise (IOC's)

Indicators of Compromise (IOC's) zijn artefacten die worden waargenomen op een netwerk of in een besturingssysteem en die met grote zekerheid wijzen op een computerinbraak. IOC's kunnen worden gebruikt om toekomstige aanvalspogingen vroegtijdig te detecteren met behulp van inbraakdetectiesystemen en antivirussoftware.

Het zijn in wezen digitale versies van bewijsmateriaal dat op een plaats delict is achtergelaten, en potentiële IOC's omvatten ongewoon netwerkverkeer, geprivilegieerde gebruikersaanmeldingen uit het buitenland, vreemde DNS-verzoeken, wijzigingen in systeembestanden en meer. Wanneer een IOC wordt gedetecteerd, evalueren beveiligingsteams mogelijke bedreigingen of valideren ze de authenticiteit ervan. IOC's leveren ook bewijs van waartoe een aanvaller toegang had als hij het netwerk zou infiltreren.

Secles ransomware-specifieke IOC's

Secles ransomware IOC's bevatten de encryptie.secbestandsextensie en deLeesmij.txtlosgeldbriefje.

Gecodeerde bestanden worden ook voorzien van een unieke ID en de Telegram-gebruikersnaam van de cybercriminelen.

Secles losgeldbriefje

De losgeldbrief instrueert de slachtoffers om Telegram Messenger te installeren en met de aanvallers te communiceren via de opgegeven bot-gebruikersnaam. Het waarschuwt ook voor het verwijderen van bestanden, het spelen met gecodeerde bestanden, het inschakelen van tussenpersonen, het zoeken van hulp bij wetshandhavers, en legt het bestandscoderingsproces uit.Het is van cruciaal belang dat slachtoffers niet reageren op de eisen van aanvallers.Neem na een ransomware-aanval onmiddellijk contact op met de politie en een ransomware-verwijderingsservice. Hier is de inhoud van de losgeldbrief van Secles:

Hoe om te gaan met een Secles ransomware-aanval

De eerste stap om te herstellen van een Secles ransomware-aanval is contact opnemen met professionals. Het is het beste om elke geïnfecteerde machine te laten zoals hij is en om een ​​noodverwijderingsservice voor ransomware te vragen. Deze professionals zijn uitgerust om de schade snel te beperken, bewijsmateriaal te verzamelen, de codering mogelijk ongedaan te maken en het systeem te herstellen. Het opnieuw opstarten of afsluiten van het systeem kan de herstelservice in gevaar brengen. Het vastleggen van het RAM-geheugen van een live systeem kan helpen bij het verkrijgen van de coderingssleutel, en het vangen van een dropper-bestand, d.w.z. een bestand dat de kwaadaardige lading uitvoert, kan worden onderworpen aan reverse-engineering en leiden tot het ontsleutelen van de gegevens of tot inzicht in hoe deze werkt. U mag de ransomware niet verwijderen en alle bewijzen van de aanval bewaren. Experts op het gebied van digitaal forensisch onderzoek moeten de hackergroep traceren en identificeren. Autoriteiten kunnen de aanval onderzoeken met behulp van gegevens van uw geïnfecteerde systeem. Een cyberaanvalonderzoek verschilt niet van ieder ander strafrechtelijk onderzoek: er is bewijs nodig om de aanvallers te vinden. Vervolgens moet u contact opnemen met de lokale autoriteiten. In het geval van Amerikaanse inwoners en bedrijven zijn zij deFBIen deKlachtencentrum Internetcriminaliteit (IC3)Om een ​​malware-aanval te melden, moet u alle mogelijke informatie hierover verzamelen, waaronder:

  • Screenshots van de losgeldbrief
  • Communicatie met dreigingsactoren (als u die heeft)
  • Een voorbeeld van een gecodeerd bestand

1. Neem contact op met uw Incident Response-leverancier

Een Cyber ​​Incident Response is het proces van reageren op en beheren van een cyberbeveiligingsincident. Een Incident Response Retainer is een serviceovereenkomst met een cybersecurityprovider waarmee organisaties externe hulp kunnen krijgen bij cybersecurity-incidenten. Het biedt organisaties gestructureerde expertise en ondersteuning via een beveiligingspartner, waardoor ze snel en effectief kunnen reageren tijdens een cyberincident. Een incidentresponshouder biedt organisaties gemoedsrust en biedt deskundige ondersteuning voor en in de nasleep van een cyberbeveiligingsincident. De specifieke aard en structuur van een incidentresponshouder zal variëren afhankelijk van de aanbieder en de vereisten van de organisatie. Een goede incidentresponsbewaker moet robuust maar flexibel zijn en bewezen diensten leveren om de beveiligingspositie van een organisatie op de lange termijn te verbeteren. Als u contact opneemt met uw IR-serviceprovider, kunnen zij het onmiddellijk overnemen en u bij elke stap van het ransomware-herstelproces begeleiden.

2. Gebruik een back-up om de gegevens te herstellen

Het belang van back-up voor gegevensherstel kan niet genoeg worden benadrukt, vooral in de context van verschillende potentiële risico's en bedreigingen voor de gegevensintegriteit. Back-ups zijn een cruciaal onderdeel van een alomvattende strategie voor gegevensbescherming. Ze bieden een middel om te herstellen van verschillende bedreigingen, waardoor de continuïteit van de activiteiten wordt gewaarborgd en waardevolle informatie wordt bewaard. In het geval van ransomware-aanvallen, waarbij kwaadaardige software uw gegevens versleutelt en betaling eist voor de vrijgave ervan, kunt u met een back-up uw gegevens herstellen zonder te bezwijken voor de eisen van de aanvaller. Zorg ervoor dat u uw back-upprocedures regelmatig test en bijwerkt om de effectiviteit ervan bij de bescherming tegen mogelijke scenario's van gegevensverlies te vergroten. Er zijn verschillende manieren om een ​​back-up te maken, dus u moet het juiste back-upmedium kiezen en ten minste één kopie van uw gegevens offsite en offline opslaan.

3. Neem contact op met een malwareherstelservice

Neem contact op met een gegevensherstelservice als u geen back-up heeft of hulp nodig heeft bij het verwijderen van de malware en het elimineren van kwetsbaarheden. Het betalen van het losgeld garandeert niet dat uw gegevens aan u worden geretourneerd. De enige gegarandeerde manier om elk bestand te herstellen is als u een back-up hebt. Als u dat niet doet, kunnen ransomware-gegevenshersteldiensten u helpen de bestanden te decoderen en te herstellen. De experts van SalvageData kunnen uw bestanden veilig herstellen en voorkomen dat de Secles-ransomware uw netwerk opnieuw aanvalt. Neem 24/7 contact op met onze herstelexperts.

Voorkom de Secles ransomware-aanval

Het voorkomen van malware is de beste oplossing voor gegevensbeveiliging. Het is gemakkelijker en goedkoper dan ervan herstellen. Secles-ransomware kan uw bedrijf de toekomst kosten en zelfs de deuren sluiten. Dit zijn een paar tips om ervoor te zorgen dat u dat kunt doenmalware-aanvallen vermijden:

  • Houd uw besturingssysteem en software up-to-date met de nieuwste beveiligingspatches en updates. Dit kan kwetsbaarheden helpen voorkomen die door aanvallers kunnen worden misbruikt.
  • Gebruik sterke en unieke wachtwoorden voor alle accounts en schakel waar mogelijk tweefactorauthenticatie in. Dit kan helpen voorkomen dat aanvallers toegang krijgen tot uw accounts.
  • Wees voorzichtig met verdachte e-mails, links en bijlagen. Open geen e-mails en klik niet op links of bijlagen van onbekende of verdachte bronnen.
  • Gebruik betrouwbare antivirus- en antimalwaresoftware en houd deze up-to-date. Dit kan helpen bij het detecteren en verwijderen van malware voordat deze schade kan veroorzaken.
  • Gebruik een firewall om ongeautoriseerde toegang tot uw netwerk en systemen te blokkeren.
  • Netwerksegmentatie om een ​​groter netwerk op te delen in kleinere subnetwerken met een beperkte interconnectiviteit daartussen. Het beperkt de zijdelingse beweging van aanvallers en voorkomt dat ongeautoriseerde gebruikers toegang krijgen tot de intellectuele eigendommen en gegevens van de organisatie.
  • Beperk gebruikersrechten om te voorkomen dat aanvallers toegang krijgen tot gevoelige gegevens en systemen.
  • Informeer werknemers en personeel over het herkennen en vermijden van phishing-e-mails en andere social engineering-aanvallen.

Related Posts