GoodWill Ransomware: Komplett guide

GoodWill løsepengevare er en type skadelig programvare som infiserer en måldatamaskin og krypterer filer, noe som gjør dem utilgjengelige for brukeren. Den ble først oppdaget i mars 2022 og regnes som en ny variant av Jasmin-ransomware-familien, skapt fra dets åpen kildekode-verktøy. Det som skiller GoodWill fra andre løsepengevarestammer er kravet til ofrene om å utføre veldedige handlinger eller donere til sosiale formål for å få tilbake tilgang til filene deres, i en taktikk som ligner på Malas-ransomware. De spesifikke handlingene som kreves av GoodWill løsepengevare kan variere, men de involverer ofte å donere penger eller klær til de fattige. Løsevaregruppen hevder å være interessert i å hjelpe de mindre heldige, i stedet for å presse ofre for økonomiske motivasjoner. Ofre er pålagt å utføre tre forhåndsbestemte gode gjerninger, som å donere klær til hjemløse, mate mindre heldige barn og gi økonomisk bistand til sykehuspasienter. De må også dokumentere og dele sine vennlighetshandlinger på sosiale medier. Ofre får vanligvis en frist for å fullføre de veldedige handlingene, hvoretter filene deres kan bli slettet permanent eller løsepengebeløpet kan øke.

SalvageData-eksperter anbefaler proaktive datasikkerhetstiltak, som regelmessig sikkerhetskopiering, sterk nettsikkerhetspraksis og å holde programvare oppdatert, for å beskytte mot løsepengevareangrep. Og,i tilfelle et løsepenge-angrep, kontakt våreksperter på gjenoppretting av løsepengerøyeblikkelig.

Hva slags skadelig programvare er GoodWill?

GoodWill er en type skadelig programvare som har blitt identifisert av et India-basert cybersikkerhetsfirma som en stamme av løsepengevare. Det er en unik form for skadelig programvare som tvinger ofre til å utføre veldedighet og vennlighet i bytte mot dekrypteringsnøkkelen. Noen bemerkelsesverdige funksjoner ved GoodWill løsepengevare inkluderer:

  • Skrevet i .NET: Ransomware er utviklet ved hjelp av .NET-rammeverket, en programvareutviklingsplattform.
  • AES-krypteringsalgoritme: GoodWill løsepengeprogramvare bruker AES-krypteringsalgoritmen for å blokkere tilgang til sensitive filer, noe som gjør det vanskelig for ofre å gjenopprette dataene sine uten dekrypteringsnøkkelen.
  • Sov i 722,45 sekunder: Skadevaren inneholder en dvalefunksjon, som forsinker kjøringen i omtrent 722,45 sekunder. Denne funksjonen har som mål å forstyrre dynamisk analyse, noe som gjør det vanskeligere for sikkerhetsforskere å studere løsepengevarens oppførsel.

Etter krypteringsprosessen viser GoodWill løsepengevare en løsepengenotat med flere sider som krever at ofrene utfører tre sosialt drevne aktiviteter for å få tak i dekrypteringsnøkkelen. Disse aktivitetene kan omfatte å donere til de fattige, gi økonomisk hjelp til pasienter i nød, eller utføre andre vennlige handlinger

Alt vi vet om GoodWill løsepengevare

Bekreftet navn

  • GoodWill virus

Type trussel

  • Ransomware
  • Kryptovirus
  • Oppbevaringsboks for filer
  • Dobbel utpressing

Utvidelse for krypterte filer

  • .gdwill

Er det en gratis dekryptering tilgjengelig?Nei, det er ingen offentlig dekryptering for GoodWill løsepengeprogramvare.Distribusjonsmetoder

  • Phishing-e-poster
  • Kompromittert legitimasjon
  • Uadministrerte enheter eller ta med din egen enhet (BYOD)
  • Internett-vendte applikasjoner

Konsekvenser

  • Filer er kryptert og låst
  • Datalekkasje
  • Dobbel utpressing

Hva står i GoodWill løsepengenotat

GoodWill løsepengevare viser en løsepengenotat med flere sider som krever at ofrene utfører tre sosialt drevne aktiviteter for å få tak i dekrypteringsnøkkelen. Disse aktivitetene kan inkludere å donere nye klær til hjemløse, ta mindre heldige barn til en gatekjøkkenrestaurant for en godbit og gi økonomisk hjelp til alle som trenger akutt legehjelp, men ikke har råd til det. Ofre er pålagt å dokumentere og dele sine vennlighetshandlinger på sosiale medier. Løsepengenotatet inneholder ikke et spesifikt navn, men det er en unik funksjon ved GoodWill løsepengevare som skiller den fra andre løsepengevarestammer.

Mer lesing:Snatch Ransomware: Komplett guide

Hvis du innser at du er et ransomware-offer, kan du kontakte SalvageData eksperter på fjerning av løsepengevare for å gi deg en sikker datagjenopprettingstjeneste og fjerning av løsepengevare etter et angrep.

Hvordan infiserer GoodWill løsepengevare en maskin?

Phishing-e-poster, kompromitterte legitimasjoner, uadministrerte enheter eller ta med din egen enhet (BYOD), og internettvendte applikasjoner er vanlige inngangspunkter for løsepengeprogramvare, inkludert GoodWill løsepengeprogram. Når systemet er infisert, krypterer GoodWill løsepenge-ormen dokumenter, bilder, videoer, databaser og andre viktige filer og gjengir dem for å gjengi de tilgjengelige. De krypterte filene får filtypen ".gdwill". Etter krypteringsprosessen viser GoodWill løsepengevare en løsepengenotat med flere sider som krever at ofrene utfører tre sosialt drevne aktiviteter for å få tak i dekrypteringsnøkkelen.

Phishing-e-poster

Phishing er en uredelig praksis der en angriper gir seg ut som en anerkjent enhet eller person i en e-post eller annen form for kommunikasjon. Phishing-e-poster forteller ofte en historie for å lure mottakere til å klikke på en lenke eller åpne et vedlegg, for eksempel å hevde at det er et problem med kontoen deres eller tilby en kupong for gratis ting. Angripere bruker ofte phishing-e-poster for å distribuere ondsinnede linker eller vedlegg som kan trekke ut påloggingsinformasjon, kontonumre og annen personlig informasjon fra ofre.

Kompromittert legitimasjon

Ransomware-operatører kan få tilgang til systemer ved å bruke stjålet eller svak legitimasjon. Dette kan skje på ulike måter, som for eksempel legitimasjonsfylling, der angripere bruker tidligere lekkede brukernavn og passord for å få uautorisert tilgang til kontoer.

Uadministrerte enheter eller ta med din egen enhet (BYOD)

Uadministrerte enheter eller BYOD-policyer kan introdusere sårbarheter til et nettverk gjennom usikrede eller kompromitterte enheter.

Internett-vendte applikasjoner

Internett-vendte applikasjoner kan utnyttes av løsepengevareoperatører for å få uautorisert tilgang til systemer. Organisasjoner bør sørge for at applikasjonene deres er riktig sikret og oppdatert for å minimere risikoen for utnyttelse av løsepengevareoperatører.

Hvordan fungerer GoodWill løsepengevare

GoodWill løsepengeprogramvare er en unik form for skadelig programvare som tvinger ofre til å utføre veldedighets- og vennlighetshandlinger i bytte mot dekrypteringsnøkkelen. Her er hvordan GoodWill løsepengevare fungerer:

Infeksjon

GoodWill løsepengeprogramvare kan infisere et system på ulike måter, inkludert phishing-e-post, kompromittert legitimasjon, uadministrerte enheter eller ta med din egen enhet (BYOD) og internettvendte applikasjoner.

Kryptering

Når systemet er infisert, krypterer GoodWill løsepenge-ormen dokumenter, bilder, videoer, databaser og andre viktige filer og gjør dem utilgjengelige for ofrene. De krypterte filene får filtypen ".gdwill". GoodWill ransomware bruker AES-krypteringsalgoritmen for å kryptere ofrenes filer. AES er en mye brukt krypteringsstandard som anses å være sikker og robust. Det er også ekstremt vanskelig å bryte.

Løsepenge notat

Etter krypteringsprosessen viser GoodWill løsepengevare en løsepengenotat med flere sider som krever at ofrene utfører tre sosialt drevne aktiviteter for å få tak i dekrypteringsnøkkelen. Disse aktivitetene kan inkludere å donere nye klær til hjemløse, ta mindre heldige barn til en gatekjøkkenrestaurant for en godbit og gi økonomisk hjelp til alle som trenger akutt legehjelp, men ikke har råd til det. Ofre er pålagt å dokumentere og dele sine vennlighetshandlinger på sosiale medier for å motta dekrypteringsnøkkelen.

Dekryptering

Når ofrene har fullført de nødvendige aktivitetene og delt dem på sosiale medier, gir GoodWill løsepengevareoperatører dem dekrypteringsnøkkelen for å gjenopprette filene deres

Ikke etterkomme kravet om løsepenger!Selv om dette virker som en "Robin Hood" i det virkelige liv, er GoodWill-gruppen fortsatt en kriminell hackergruppe. Kontakt derfor lokale myndigheter og en tjeneste for fjerning av løsepengevare for å gjenopprette filene dine og fjerne enhver potensiell trussel.

Hvordan håndtere et GoodWill løsepenge-angrep

Det første trinnet for å komme seg etter et GoodWill-angrep er å isolere den infiserte datamaskinen ved å koble fra internett og fjerne eventuelle tilkoblede enheter. Deretter må du kontakte lokale myndigheter. Når det gjelder innbyggere i USA og bedrifter, er detlokale FBI feltkontorog denInternet Crime Complaint Center (IC3).For å rapportere et løsepenge-angrep må du samle all informasjon du kan om det, inkludert:

  • Skjermbilder av løsepengene
  • Kommunikasjon med trusselaktører (hvis du har dem)
  • Et eksempel på en kryptert fil

Men hvis du foretrekker detkontakte fagfolk, så gjør ingenting.La hver infiserte maskin være slik den erog be om ennødtjeneste for fjerning av løsepengevare.

Omstart eller avslutning av systemet kan kompromittere gjenopprettingstjenesten. Å fange RAM-en til et live-system kan hjelpe til med å få krypteringsnøkkelen, og å fange en dropper-fil, det vil si en fil som utfører den ondsinnede nyttelasten, kan bli omvendt og føre til dekryptering av dataene eller forståelse av hvordan den fungerer.

Hva du IKKE skal gjøre etter et løsepenge-angrep

Du måikke slette løsepengevaren, og ta vare på alle bevis på angrepet. Det er viktig fordigital etterforskningslik at eksperter kan spore tilbake til hackergruppen og identifisere dem. Det er ved å bruke dataene på det infiserte systemet myndighetene kanundersøke angrepet og finne den ansvarlige.En etterforskning av cyberangrep er ikke forskjellig fra enhver annen kriminell etterforskning: den trenger bevis for å finne angriperne.

1. Kontakt din Incident Response-leverandør

En Cyber ​​Incident Response er prosessen med å reagere på og håndtere en cybersikkerhetshendelse. An Incident Response Retainer er en tjenesteavtale med en leverandør av cybersikkerhet som lar organisasjoner få ekstern hjelp med cybersikkerhetshendelser. Det gir organisasjoner en strukturert form for ekspertise og støtte gjennom en sikkerhetspartner, som gjør dem i stand til å reagere raskt og effektivt under en cyberhendelse. En hendelsesretainer gir trygghet til organisasjoner, og tilbyr ekspertstøtte før og i etterkant av en cybersikkerhetshendelse. En hendelsesberedskaps spesifikke natur og struktur vil variere i henhold til leverandøren og organisasjonens krav. En god hendelsesreaksjonsholder bør være robust, men fleksibel, og tilby velprøvde tjenester for å forbedre en organisasjons langsiktige sikkerhetsstilling.Hvis du kontakter IR-tjenesteleverandøren din, kan de ta over umiddelbart og veilede deg gjennom hvert trinn i gjenopprettingen av løsepengevare.Men hvis du bestemmer deg for å fjerne løsepengevaren selv og gjenopprette filene med IT-teamet ditt, kan du følge de neste trinnene.

2. Identifiser løsepengevareinfeksjonen

Du kan identifisere hvilken ransomware som infiserte maskinen din ved filtypen (noen ransomware bruker filtypen som navn),ved hjelp av et løsepenge-ID-verktøy, eller det vil stå på løsepengene. Med denne informasjonen kan du se etter en offentlig dekrypteringsnøkkel. Du kan også sjekke løsepengevaretypen etter IOC-ene. Indicators of Compromise (IOCs) er digitale ledetråder som cybersikkerhetseksperter bruker for å identifisere systemkompromisser og ondsinnede aktiviteter i et nettverk eller IT-miljø. De er i hovedsak digitale versjoner av bevis som er igjen på et åsted, og potensielle IOC-er inkluderer uvanlig nettverkstrafikk, privilegerte brukerpålogginger fra fremmede land, merkelige DNS-forespørsler, systemfilendringer og mer. Når en IOC oppdages, evaluerer sikkerhetsteam mulige trusler eller validerer dens autentisitet. IOC-er gir også bevis på hva en angriper hadde tilgang til hvis de infiltrerte nettverket.

3. Fjern løsepengevare og eliminer utnyttelsessett

Før du gjenoppretter dataene dine, må du garantere at enheten din er fri for løsepengevare og at angriperne ikke kan gjøre et nytt angrep gjennom utnyttelsessett eller andre sårbarheter. En tjeneste for fjerning av løsepengevare kan slette løsepengevaren, opprette et rettsmedisinsk dokument for etterforskning, eliminere sårbarheter og gjenopprette dataene dine.

4. Bruk en sikkerhetskopi for å gjenopprette dataene

Sikkerhetskopier er den mest effektive måten å gjenopprette data på. Sørg for å ta daglige eller ukentlige sikkerhetskopier, avhengig av databruken din.

5. Kontakt en tjeneste for gjenoppretting av løsepenger

Hvis du ikke har en sikkerhetskopi eller trenger hjelp til å fjerne løsepengevaren og eliminere sårbarheter, kontakt en datagjenopprettingstjeneste. Å betale løsepengene garanterer ikke at dataene dine blir returnert til deg. Den eneste garanterte måten du kan gjenopprette hver fil er hvis du har en sikkerhetskopi av den. Hvis du ikke gjør det, kan løsepengedatagjenopprettingstjenester hjelpe deg med å dekryptere og gjenopprette filene.SalvageData-eksperter kan trygt gjenopprette filene dine og forhindre at GoodWill løsepengevare angriper nettverket ditt igjen.Kontakt ekspertene våre 24/7 for nødgjenopprettingstjeneste.

Forhindre GoodWill-ransomware-angrepet

Å forhindre løsepengevare er den beste løsningen for datasikkerhet. er enklere og billigere enn å komme seg fra dem. GoodWill løsepengevare kan koste bedriftens fremtid og til og med lukke dørene. Ved å ta disse proaktive tiltakene kan enkeltpersoner og organisasjoner redusere risikoen for et GoodWill løsepengeangrep og beskytte dataene deres mot å bli kryptert og holdt for løsepenger. Dette er noen tips for å sikre at du kanunngå ransomware-angrep:

  • Utdanne ansatteom cybersikkerhet og phishing-bevissthet for å hjelpe dem med å gjenkjenne og unngå phishing-forsøk.
  • Iverksette sikkerhetstiltak, for eksempel brannmurer, antivirusprogramvare og inntrengningsdeteksjonssystemer, for å oppdage og blokkere ondsinnet trafikk.
  • Vær på vaktog overvåke nettverksaktivitet for tegn på mistenkelig oppførsel.
  • Hold programvaren oppdatertmed de nyeste sikkerhetsoppdateringene for å hindre løsepengevare fra å utnytte uopprettede sårbarheter.
  • Implementer sterke tilgangskontroller,slik som multifaktorautentisering og regelmessig legitimasjonsovervåking, for å hindre løsepengevareoperatører fra å få tilgang til systemer som bruker stjålet eller svak legitimasjon.
  • Sikre uadministrerte enheter og BYOD-policyerved å implementere sikkerhetstiltak som enhetskryptering og fjernsletting.
  • Skann og lapp applikasjoner som er rettet mot Internett regelmessigfor å hindre løsepengevareoperatører fra å utnytte sårbarheter.

Related Posts