Secles Ransomware: Removal Guide

Secles løsepengeprogramvare er ondsinnet programvare utviklet for å kryptere filer på et offers system og kreve løsepenger i bytte mot dekryptering. Det ble oppdaget av cybersikkerhetsforskere under rutinemessige inspeksjoner av nye innsendinger til plattformer som VirusTotal.

Secles løsepengevare; Utvidelse: .secles (legger også til filnavn med offerets unike ID og utviklerens telegramkontakter); Løsepenger: ReadMe.txthttps://t.co/Bh8i4VEIrk@LawrenceAbrams @demonslay335 @strupigel @JakubKroustek

— PCrisk (@pcrisk)29. januar 2024

Secles løsepengeprogram krever at ofrene kommuniserer med angriperne via en spesifisert Telegram-bot eller gjennom et Tor-nettsted. Alternative kommunikasjonsmetoder tilbys i tilfelle den primære kontaktinformasjonen blir utilgjengelig. Ofre er vanligvis pålagt å betale løsepenger for å motta dekrypteringsnøkkelen. I denne artikkelen utforsker vi alt som er kjent om den nye stammen.

ADVARSEL:IKKE BETAL løsepengene! Å få dekrypteringsnøkkelen krever vanligvis direkte involvering av nettkriminelle og filgjenoppretting er ikke garantert selv etter å ha betalt løsepenger.

Lær mer:Clop Ransomware Removal & Security Guide

Alt vi vet om Secles løsepengevare

Bekreftet navn

  • Secles Ransomware

Secles løsepengevare-dekryptering

  • Ingen kjent dekryptering er tilgjengelig. Kontakt eksperter for fjerning av løsepenger for å gjenopprette maskintilgangen og gjenopprette krypterte filer.

Type trussel

  • Ransomware
  • Krypto-virus
  • Oppbevaringsboks for filer
  • Datalekkasje

Deteksjonsnavn

  • AvastWin64:Malware-gen
  • EmsisoftTrojan.GenericKD.71358850 (B)
  • KasperskyHEUR:Trojan-Ransom.Win32.Generic
  • Malwarebytess Generisk.Malware/Mistenkelig
  • MicrosoftLøsepenger:Win32/Filecoder.AC!MTB

Distribusjonsmetoder

  • Infiserte e-postvedlegg (makroer)
  • Ondsinnede nettsteder
  • Malvertising
  • Falske oppdateringer

Secles Ransomware metoder for infeksjon

Secles Ransomware bruker villedende distribusjonsmetoder som infiserte e-postvedlegg, ondsinnede nettsteder, malvertising og falske oppdateringer for å infisere ofrenes systemer. Ved henrettelse krypterer den filer og legger igjen en løsepenge som krever betaling for dekryptering.

Infiserte e-postvedlegg (makroer)

Makroer er vanligvis nyttige snarveier i programmer som Microsoft Word eller Excel, men hackere kan snike ondsinnet kode inn i dem.

Disse e-postene prøver ofte å lure deg til å åpne vedlegget og slippe løs makroviruset. Når den er aktivert, kan den skape kaos på datamaskinen din, stjele data eller til og med spre seg til andre maskiner.

Ondsinnede nettsteder

Ondsinnede nettsteder kan være svært overbevisende, siden de ofte ser ut som vanlige nettsteder, men målet deres er å skade enheten din eller stjele informasjonen din. Det er to hovedtyper:

  • Phishing-nettstederse ut som ekte nettsteder du stoler på, for eksempel banken din eller sosiale medier. Ved å etterligne det virkelige nettstedet prøver de å stjele påloggingsinformasjonen din, kredittkortopplysninger og annen sensitiv informasjon.
  • Malware-nettsteder:Disse nettstedene infiserer enheten din med skadelig programvare for å stjele informasjonen din, skade filene dine eller til og med ta kontroll over enheten din.

Malvertising

Malvertising innebærer å bruke nettannonsering for å spre skadelig programvare. Hackere sniker ondsinnet kode inn i tilsynelatende normale annonser som kan vises på legitime nettsteder du stoler på.

Hvis du klikker eller bare ser på annonsen, kan det infisere enheten din med skadelig programvare.

Falske oppdateringer

Falske oppdateringer utgir seg for å være legitime programvareoppdateringer, men er faktisk feller satt av hackere. Disse falske oppdateringene kan vises på flere måter:

  • Popup-vinduer:Disse vinduene dukker plutselig opp på skjermen din, og oppfordrer deg til å oppdatere programvaren umiddelbart.
  • Falske nettsider:Du kan lande på et nettsted som etterligner en ekte programvareoppdateringsside.
  • Phishing-e-poster:E-poster som hevder å være fra et programvareselskap og ber deg om å oppdatere snarest.

Secles kjøring av løsepengevare

Ved henrettelse starter Secles krypteringsprosessen, og retter seg mot et bredt spekter av filtyper på offerets system. Disse filene er kryptert ved hjelp av kryptografiske algoritmer, noe som gjør dem utilgjengelige uten dekrypteringsnøkkelen.

Løsepengevaren legger til en unik ID, nettkriminelles Telegram-brukernavn og utvidelsen ‘.secles’ til filnavnene til krypterte filer. For eksempel vil en fil med navnet "1.jpg" bli transformert til "1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles."

Når krypteringsprosessen er fullført, genererer og slipper Secles en løsepengenotat kalt "ReadMe.txt" på offerets system. Dette notatet inneholder instruksjoner for å kontakte angriperne for å starte dekrypteringsprosessen.

Secles løsepengevareindikatorer for kompromiss (IOCs)

Indikatorer for kompromiss (IOCs) er artefakter observert på et nettverk eller i et operativsystem som indikerer en datamaskininntrengning med høy sikkerhet. IOC-er kan brukes til å oppdage fremtidige angrepsforsøk tidlig ved å bruke inntrengningsdeteksjonssystemer og antivirusprogramvare.

De er i hovedsak digitale versjoner av bevis som er igjen på et åsted, og potensielle IOC-er inkluderer uvanlig nettverkstrafikk, privilegerte brukerpålogginger fra fremmede land, merkelige DNS-forespørsler, systemfilendringer og mer. Når en IOC oppdages, evaluerer sikkerhetsteam mulige trusler eller validerer dens autentisitet. IOC-er gir også bevis på hva en angriper hadde tilgang til hvis de infiltrerte nettverket.

Secles ransomware-specific IOCs

Secles løsepengevare IOC-er inkluderer krypteringen.seclesfiltypen ogReadMe.txtløsepengenotat.

Krypterte filer er også vedlagt en unik ID og nettkriminelles Telegram-brukernavn.

Secles løsepenger

Løsepengene instruerer ofrene til å installere Telegram messenger og kommunisere med angriperne via det angitte bot-brukernavnet. Den advarer også mot å slette filer, leke med krypterte filer, involvere mellommenn, søke hjelp fra rettshåndhevelse, og forklarer filkrypteringsprosessen.Det er avgjørende at ofrene ikke svarer på angripernes krav.Etter et løsepengeangrep, kontakt politiet og en tjeneste for fjerning av løsepengevare umiddelbart. Her er innholdet i Secles løsepengenotat:

Hvordan håndtere et Secles løsepenge-angrep

Det første trinnet for å komme seg etter et Secles løsepenge-angrep er å kontakte fagfolk. Det er best å la hver infiserte maskin være slik den er og be om en nødhjelpstjeneste for å fjerne løsepengevare. Disse fagfolkene er utstyrt for raskt å redusere skaden, samle bevis, potensielt reversere krypteringen og gjenopprette systemet. Omstart eller avslutning av systemet kan kompromittere gjenopprettingstjenesten. Å fange RAM-en til et live-system kan hjelpe til med å få krypteringsnøkkelen, og å fange en dropper-fil, det vil si en fil som utfører den ondsinnede nyttelasten, kan bli omvendt og føre til dekryptering av dataene eller forståelse av hvordan den fungerer. Du må ikke slette løsepengevaren og beholde alle bevis på angrepet. Digitale etterforskningseksperter må spore tilbake til hackergruppen og identifisere dem. Myndighetene kan etterforske angrepet ved å bruke data fra det infiserte systemet ditt. En etterforskning av cyberangrep er ikke forskjellig fra enhver annen kriminell etterforskning: den trenger bevis for å finne angriperne. Da må du kontakte lokale myndigheter. Når det gjelder amerikanske innbyggere og bedrifter, er deFBIog denInternet Crime Complaint Center (IC3).For å rapportere et skadelig angrep, må du samle all informasjon du kan om det, inkludert:

  • Skjermbilder av løsepengene
  • Kommunikasjon med trusselaktører (hvis du har dem)
  • Et eksempel på en kryptert fil

1. Kontakt din Incident Response-leverandør

En Cyber ​​Incident Response er prosessen med å reagere på og håndtere en cybersikkerhetshendelse. An Incident Response Retainer er en tjenesteavtale med en leverandør av cybersikkerhet som lar organisasjoner få ekstern hjelp med cybersikkerhetshendelser. Det gir organisasjoner strukturert ekspertise og støtte gjennom en sikkerhetspartner, noe som gjør dem i stand til å reagere raskt og effektivt under en cyberhendelse. En hendelsesretainer gir trygghet til organisasjoner, og tilbyr ekspertstøtte før og i etterkant av en cybersikkerhetshendelse. En hendelsesreaksjonsholders spesifikke natur og struktur vil variere i henhold til leverandøren og organisasjonens krav. En god hendelsesreaksjonsholder bør være robust, men fleksibel, og tilby utprøvde tjenester for å forbedre en organisasjons langsiktige sikkerhetsstilling. Hvis du kontakter IR-tjenesteleverandøren din, kan de ta over umiddelbart og veilede deg gjennom hvert trinn i gjenopprettingsprosessen for løsepengevare.

2. Bruk en sikkerhetskopi for å gjenopprette dataene

Betydningen av sikkerhetskopiering for datagjenoppretting kan ikke overvurderes, spesielt i sammenheng med ulike potensielle risikoer og trusler mot dataintegriteten. Sikkerhetskopiering er en kritisk komponent i en omfattende databeskyttelsesstrategi. De gir et middel til å komme seg fra ulike trusler, sikrer kontinuitet i operasjoner og bevarer verdifull informasjon. I møte med løsepengevare-angrep, der ondsinnet programvare krypterer dataene dine og krever betaling for utgivelsen, lar det å ha en sikkerhetskopi deg gjenopprette informasjonen din uten å gi etter for angriperens krav. Sørg for å regelmessig teste og oppdatere sikkerhetskopieringsprosedyrene dine for å øke effektiviteten deres for å beskytte mot potensielle tap av data. Det er flere måter å lage en sikkerhetskopi på, så du må velge riktig backupmedium og ha minst én kopi av dataene dine lagret offsite og offline.

3. Kontakt en tjeneste for gjenoppretting av skadelig programvare

Kontakt en datagjenopprettingstjeneste hvis du ikke har en sikkerhetskopi eller trenger hjelp til å fjerne skadelig programvare og eliminere sårbarheter. Å betale løsepengene garanterer ikke at dataene dine blir returnert til deg. Den eneste garanterte måten å gjenopprette hver fil er hvis du har en sikkerhetskopi. Hvis du ikke gjør det, kan løsepengedatagjenopprettingstjenester hjelpe deg med å dekryptere og gjenopprette filene.SalvageData-eksperter kan trygt gjenopprette filene dine og forhindre at Secles løsepengevare angriper nettverket ditt igjen. Kontakt våre gjenopprettingseksperter 24/7.

Forhindre Secles løsepenge-angrep

Forebygging av skadelig programvare er den beste løsningen for datasikkerhet. Det er enklere og billigere enn å komme seg fra det. Secles løsepengevare kan koste bedriften din fremtiden og til og med lukke dørene. Dette er noen tips for å sikre at du kanunngå malware-angrep:

  • Hold operativsystemet og programvaren oppdatert med de nyeste sikkerhetsoppdateringene og oppdateringene. Dette kan bidra til å forhindre sårbarheter som kan utnyttes av angripere.
  • Bruk sterke og unike passord for alle kontoer og aktiver tofaktorautentisering når det er mulig. Dette kan bidra til å forhindre at angripere får tilgang til kontoene dine.
  • Vær forsiktig med mistenkelige e-poster, lenker og vedlegg. Ikke åpne e-poster eller klikk på lenker eller vedlegg fra ukjente eller mistenkelige kilder.
  • Bruk anerkjente antivirus- og anti-malware-programvare og hold den oppdatert. Dette kan bidra til å oppdage og fjerne skadelig programvare før det kan forårsake skade.
  • Bruk en brannmur for å blokkere uautorisert tilgang til nettverket og systemene dine.
  • Nettverkssegmentering for å dele et større nettverk i mindre undernettverk med begrenset sammenkobling mellom dem. Det begrenser angriperens sidebevegelse og forhindrer uautoriserte brukere fra å få tilgang til organisasjonens intellektuelle eiendom og data.
  • Begrens brukerrettigheter for å hindre angripere i å få tilgang til sensitive data og systemer.
  • Lær ansatte og ansatte om å gjenkjenne og unngå phishing-e-poster og andre sosiale ingeniørangrep.

Related Posts