Ransomware Secles to złośliwe oprogramowanie zaprojektowane do szyfrowania plików w systemie ofiary i żądania zapłaty okupu w zamian za odszyfrowanie. Został on odkryty przez badaczy cyberbezpieczeństwa podczas rutynowych kontroli nowych zgłoszeń przesyłanych do platform takich jak VirusTotal.
oprogramowanie ransomware Secles; Rozszerzenie: .secles (dodaje także do nazw plików unikalny identyfikator ofiary i kontakty telegramowe programistów); Notatki z żądaniem okupu: ReadMe.txthttps://t.co/Bh8i4VEIrk@LawrenceAbrams @demonlay335 @struppigel @JakubKroustek
— PCrisk (@pcrisk)29 stycznia 2024 r
Ransomware Secles wymaga od ofiar komunikowania się z atakującymi za pośrednictwem określonego bota Telegramu lub witryny Tor. Alternatywne metody komunikacji są dostępne w przypadku, gdy podstawowe dane kontaktowe staną się niedostępne. Ofiary są zazwyczaj zobowiązane do zapłaty okupu, aby otrzymać klucz deszyfrujący. W tym artykule odkrywamy wszystko, co wiadomo na temat nowego szczepu.
OSTRZEŻENIE:NIE PŁAĆ OKURA! Zdobycie klucza deszyfrującego zwykle wymaga bezpośredniego zaangażowania cyberprzestępców, a odzyskanie plików nie jest gwarantowane nawet po zapłaceniu okupu.
Dowiedz się więcej:Przewodnik dotyczący usuwania i bezpieczeństwa oprogramowania Clop Ransomware
Wszystko, co wiemy o oprogramowaniu ransomware Secles
Potwierdzona nazwa
- Oprogramowanie ransomware Secles
Deszyfrator oprogramowania ransomware Secles
- Nie jest dostępny żaden znany deszyfrator. Skontaktuj się z ekspertami od usuwania oprogramowania ransomware, aby przywrócić dostęp do komputera i odzyskać zaszyfrowane pliki.
Typ zagrożenia
- Oprogramowanie ransomware
- Kryptowirus
- Szafka na pliki
- Wyciek danych
Nazwy wykrywania
- AvastaWin64:Malware-gen
- EmsisoftTrojan.GenericKD.71358850 (B)
- KasperskyHEUR:Trojan-Ransom.Win32.Generic
- Malwarebytess Generic.Malware/Suspicious
- MicrosoftuOkup:Win32/Filecoder.AC!MTB
Metody dystrybucji
- Zainfekowane załączniki wiadomości e-mail (makra)
- Złośliwe strony internetowe
- Złośliwe reklamy
- Fałszywe aktualizacje
Metody infekcji Secles Ransomware
Secles Ransomware wykorzystuje zwodnicze metody dystrybucji, takie jak zainfekowane załączniki do wiadomości e-mail, złośliwe strony internetowe, złośliwe reklamy i fałszywe aktualizacje, aby infekować systemy ofiar. Po wykonaniu szyfruje pliki i pozostawia żądanie okupu z żądaniem zapłaty za odszyfrowanie.
Zainfekowane załączniki wiadomości e-mail (makra)
Makra są zwykle przydatnymi skrótami w programach takich jak Microsoft Word lub Excel, ale hakerzy mogą przemycić do nich złośliwy kod.
Te e-maile często próbują nakłonić Cię do otwarcia załącznika, uwalniając wirusa makr. Po aktywacji może siać spustoszenie na Twoim komputerze, kraść dane, a nawet rozprzestrzeniać się na inne maszyny.
Złośliwe strony internetowe
Złośliwe witryny internetowe mogą wyglądać bardzo przekonująco, ponieważ często wyglądają jak zwykłe witryny internetowe, ale ich celem jest uszkodzenie urządzenia lub kradzież informacji. Istnieją dwa główne typy:
- Strony phishingowewyglądać jak prawdziwe strony internetowe, którym ufasz, takie jak Twój bank lub media społecznościowe. Naśladując prawdziwą witrynę, próbują ukraść Twoje dane logowania, dane karty kredytowej i inne wrażliwe informacje.
- Witryny ze złośliwym oprogramowaniem:Strony te infekują Twoje urządzenie złośliwym oprogramowaniem, aby ukraść Twoje informacje, uszkodzić pliki, a nawet przejąć kontrolę nad Twoim urządzeniem.
Złośliwe reklamy
Złośliwe reklamy polegają na wykorzystywaniu reklam internetowych do rozprzestrzeniania złośliwego oprogramowania. Hakerzy przemycają złośliwy kod do pozornie normalnych reklam, które mogą pojawiać się w legalnych witrynach internetowych, którym ufasz.
Kliknięcie lub nawet samo obejrzenie reklamy może zainfekować Twoje urządzenie złośliwym oprogramowaniem.
Fałszywe aktualizacje
Fałszywe aktualizacje udają legalne aktualizacje oprogramowania, ale w rzeczywistości są pułapkami zastawionymi przez hakerów. Te fałszywe aktualizacje mogą pojawiać się na kilka sposobów:
- Wyskakujące okienka:Te okna nagle pojawiają się na ekranie i wzywają do natychmiastowej aktualizacji oprogramowania.
- Fałszywe strony internetowe:Możesz trafić na stronę internetową, która imituje prawdziwą stronę aktualizacji oprogramowania.
- E-maile phishingowe:E-maile rzekomo pochodzące od producenta oprogramowania i proszące o pilną aktualizację.
Wykonanie oprogramowania ransomware Secles
Po wykonaniu Secles inicjuje proces szyfrowania, którego celem jest szeroki zakres typów plików w systemie ofiary. Pliki te są szyfrowane przy użyciu algorytmów kryptograficznych, co czyni je niedostępnymi bez klucza deszyfrującego.
Ransomware dołącza unikalny identyfikator, nazwę użytkownika Telegramu cyberprzestępców i rozszerzenie „.secles” do nazw zaszyfrowanych plików. Na przykład plik o nazwie „1.jpg” zostanie przekształcony w „1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles”.
Po zakończeniu procesu szyfrowania Secles generuje i upuszcza żądanie okupu o nazwie „ReadMe.txt” w systemie ofiary. Ta notatka zawiera instrukcje dotyczące kontaktowania się z atakującymi w celu zainicjowania procesu deszyfrowania.
Ransomware Secles Wskaźniki zagrożenia (IOC)
Wskaźniki zagrożenia (IOC) to artefakty obserwowane w sieci lub systemie operacyjnym, które z dużą pewnością wskazują na włamanie do komputera. IOC można wykorzystać do wczesnego wykrywania przyszłych prób ataków przy użyciu systemów wykrywania włamań i oprogramowania antywirusowego.
Są to zasadniczo cyfrowe wersje dowodów pozostawionych na miejscu zbrodni, a potencjalne IOC obejmują nietypowy ruch w sieci, loginy uprzywilejowanych użytkowników z zagranicy, dziwne żądania DNS, zmiany w plikach systemowych i nie tylko. Po wykryciu IOC zespoły ds. bezpieczeństwa oceniają możliwe zagrożenia lub weryfikują jego autentyczność. IOC dostarczają również dowodów na to, do czego osoba atakująca miała dostęp, jeśli rzeczywiście przeniknęła do sieci.
IOC specyficzne dla oprogramowania ransomware Secles
Oprogramowanie ransomware Secles obejmuje szyfrowanie.sekrozszerzenie pliku iPrzeczytajMe.txtżądanie okupu.
Zaszyfrowane pliki są również opatrzone unikalnym identyfikatorem i nazwą użytkownika Telegramu cyberprzestępców.
Notatka o okupie Seclesa
Notatka z żądaniem okupu instruuje ofiary, aby zainstalowały komunikator Telegram i komunikowały się z atakującymi za pośrednictwem określonej nazwy użytkownika bota. Ostrzega także przed usuwaniem plików, zabawą z zaszyfrowanymi plikami, angażowaniem pośredników, zwracaniem się o pomoc do organów ścigania oraz wyjaśnia proces szyfrowania plików.Bardzo ważne jest, aby ofiary nie reagowały na żądania napastników.Po ataku oprogramowania ransomware natychmiast skontaktuj się z organami ścigania i firmą zajmującą się usuwaniem oprogramowania ransomware. Oto treść żądania okupu Secles:
Jak poradzić sobie z atakiem ransomware Secles
Pierwszym krokiem do odzyskania sił po ataku ransomware Secles jest skontaktowanie się ze specjalistami. Najlepiej pozostawić każdą zainfekowaną maszynę w takim stanie, w jakim jest, i poprosić o usługę awaryjnego usunięcia oprogramowania ransomware. Specjaliści ci są wyposażeni w narzędzia umożliwiające szybkie ograniczenie szkód, zebranie dowodów, potencjalne odwrócenie szyfrowania i przywrócenie systemu. Ponowne uruchomienie lub zamknięcie systemu może zagrozić usłudze odzyskiwania. Przechwycenie pamięci RAM działającego systemu może pomóc w zdobyciu klucza szyfrowania, a przechwycenie pliku droppera, tj. pliku wykonującego złośliwy ładunek, może zostać poddane inżynierii wstecznej i doprowadzić do odszyfrowania danych lub zrozumienia ich działania. Nie wolno usuwać oprogramowania ransomware i zachować wszystkie dowody ataku. Eksperci z zakresu kryminalistyki cyfrowej muszą dotrzeć do grupy hakerów i ją zidentyfikować. Władze mogą zbadać atak, korzystając z danych z zainfekowanego systemu. Dochodzenie w sprawie ataku cybernetycznego nie różni się od innych dochodzeń karnych: wymaga dowodów, aby znaleźć napastników. Następnie należy skontaktować się z lokalnymi władzami. W przypadku mieszkańców i firm w USA są toFBIiCentrum składania skarg dotyczących przestępstw internetowych (IC3).Aby zgłosić atak złośliwego oprogramowania, musisz zebrać na jego temat wszelkie możliwe informacje, w tym:
- Zrzuty ekranu z żądaniem okupu
- Komunikacja z ugrupowaniami zagrażającymi (jeśli je posiadasz)
- Próbka zaszyfrowanego pliku
1. Skontaktuj się ze swoim dostawcą usług reagowania na incydenty
Reakcja na incydent cybernetyczny to proces reagowania na incydent cybernetyczny i zarządzania nim. Reagowanie na incydenty to umowa o świadczenie usług z dostawcą cyberbezpieczeństwa, która umożliwia organizacjom uzyskanie pomocy zewnętrznej w przypadku incydentów związanych z cyberbezpieczeństwem. Zapewnia organizacjom ustrukturyzowaną wiedzę specjalistyczną i wsparcie za pośrednictwem partnera ds. bezpieczeństwa, umożliwiając im szybką i skuteczną reakcję podczas incydentu cybernetycznego. Osoba zajmująca się reagowaniem na incydenty zapewnia organizacjom spokój ducha, oferując fachowe wsparcie przed i po incydencie cybernetycznym. Specyficzny charakter i struktura osoby odpowiedzialnej za reagowanie na incydenty będą się różnić w zależności od dostawcy i wymagań organizacji. Dobra osoba zajmująca się reagowaniem na incydenty powinna być solidna, ale elastyczna i zapewniać sprawdzone usługi poprawiające długoterminowy stan bezpieczeństwa organizacji. Jeśli skontaktujesz się ze swoim dostawcą usług IR, może on natychmiast przejąć Twoje obowiązki i poprowadzić Cię przez każdy etap procesu odzyskiwania oprogramowania ransomware.
2. Użyj kopii zapasowej, aby przywrócić dane
Nie można przecenić znaczenia tworzenia kopii zapasowych dla odzyskiwania danych, szczególnie w kontekście różnych potencjalnych ryzyk i zagrożeń dla integralności danych. Kopie zapasowe są kluczowym elementem kompleksowej strategii ochrony danych. Umożliwiają odbudowę po różnych zagrożeniach, zapewniając ciągłość działania i zachowanie cennych informacji. W obliczu ataków typu ransomware, podczas których złośliwe oprogramowanie szyfruje Twoje dane i żąda zapłaty za ich uwolnienie, posiadanie kopii zapasowej pozwala przywrócić informacje bez ulegania żądaniom atakującego. Pamiętaj o regularnym testowaniu i aktualizowaniu procedur tworzenia kopii zapasowych, aby zwiększyć ich skuteczność w ochronie przed potencjalnymi scenariuszami utraty danych. Istnieje kilka sposobów tworzenia kopii zapasowych, dlatego należy wybrać odpowiedni nośnik kopii zapasowych i przechowywać co najmniej jedną kopię danych poza siedzibą firmy i offline.
3. Skontaktuj się z usługą odzyskiwania złośliwego oprogramowania
Jeśli nie masz kopii zapasowej lub potrzebujesz pomocy w usunięciu złośliwego oprogramowania i wyeliminowaniu luk, skontaktuj się z firmą zajmującą się odzyskiwaniem danych. Zapłata okupu nie gwarantuje, że Twoje dane zostaną zwrócone. Jedynym gwarantowanym sposobem na przywrócenie każdego pliku jest utworzenie kopii zapasowej. Jeśli tego nie zrobisz, usługi odzyskiwania danych ransomware mogą pomóc w odszyfrowaniu i odzyskaniu plików. Eksperci SalvageData mogą bezpiecznie przywrócić Twoje pliki i zapobiec ponownemu atakowi oprogramowania ransomware Secles na Twoją sieć. Skontaktuj się z naszymi ekspertami ds. odzyskiwania danych 24 godziny na dobę, 7 dni w tygodniu.
Zapobiegnij atakowi oprogramowania ransomware Secles
Najlepszym rozwiązaniem zapewniającym bezpieczeństwo danych jest zapobieganie złośliwemu oprogramowaniu. Jest to łatwiejsze i tańsze niż odzyskanie sił. Oprogramowanie ransomware Secles może kosztować Twoją firmę przyszłość, a nawet zamknąć jej drzwi. Oto kilka wskazówek, dzięki którym możeszunikaj ataków złośliwego oprogramowania:
- Aktualizuj swój system operacyjny i oprogramowanie, korzystając z najnowszych poprawek i aktualizacji zabezpieczeń. Może to pomóc w zapobieganiu lukom, które mogą zostać wykorzystane przez osoby atakujące.
- Używaj silnych i unikalnych haseł do wszystkich kont i włączaj uwierzytelnianie dwuskładnikowe, jeśli to możliwe. Może to pomóc uniemożliwić atakującym uzyskanie dostępu do Twoich kont.
- Zachowaj ostrożność w przypadku podejrzanych e-maili, łączy i załączników. Nie otwieraj wiadomości e-mail ani nie klikaj łączy lub załączników pochodzących z nieznanych lub podejrzanych źródeł.
- Używaj renomowanego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem oraz aktualizuj je. Może to pomóc w wykryciu i usunięciu złośliwego oprogramowania, zanim wyrządzi szkody.
- Użyj zapory sieciowej, aby zablokować nieautoryzowany dostęp do sieci i systemów.
- Segmentacja sieci w celu podzielenia większej sieci na mniejsze podsieci z ograniczonymi wzajemnymi połączeniami między nimi. Ogranicza boczne ruchy atakującego i uniemożliwia nieautoryzowanym użytkownikom dostęp do własności intelektualnej i danych organizacji.
- Ogranicz uprawnienia użytkowników, aby uniemożliwić atakującym dostęp do wrażliwych danych i systemów.
- Edukuj pracowników i personel w zakresie rozpoznawania i unikania wiadomości e-mail typu phishing i innych ataków socjotechnicznych.













