Trigona Ransomware: Ghid complet

Trigona este un ransomware care criptează fișierele și le adaugă extensia ._locked, de ex. photo1.jpg este redenumit photo1.jpg._locked. Acesta vizează utilizatorii Microsoft Windows, în special serverele SQL. Această variantă de ransomware a fost văzută pentru prima dată în octombrie 2022. Ransomware-ul Trigona folosește tactica de extorcare dublă în care ransomware-ul exfiltrează mai întâi datele serverului și apoi le criptează. Apoi, atacatorii amenință că vor scurge informațiile exfiltrate, de obicei date sensibile și critice, cu excepția cazului în care victima își plătește cererile de răscumpărare.

Ce fel de malware este Trigona?

Trigona este un ransomware, care este un tip de malware care criptează și blochează fișierele victimelor și apoi solicită o răscumpărare în schimbul cheii de decriptare. Aceasta este o familie de ransomware și este scrisă în limbajul de programare Delphi. Deoarece Trigona utilizează criptografia simetrică sau asimetrică, recuperarea fișierelor fără o copie de rezervă este extrem de dificilă. Dar nu imposibil. Experții în recuperare de ransomware SalvageData pot lucra cu datele dvs. și le pot restaura în siguranță.

Tot ce știm despre Trigona Ransomware

Nume confirmat

  • Virusul Trigona

Tipul de amenințare

Vezi și:Cactus Ransomware: Ghid complet

  • Ransomware
  • Criptovirus
  • Dulapul de fișiere

Extensie de fișiere criptate

  • ._blocat

Mesaj care solicită răscumpărare

  • how_to_decrypt.hta

Există un decriptor gratuit disponibil?Nu, ransomware-ul Trigona nu are un decriptorNume de detectare

  • AvastWin32:RansomX-gen [Ransom]
  • AVGWin32:RansomX-gen [Ransom]
  • EmsisoftGeneric.Ransom.Trigona.A.A4161FC2 (B)
  • KasperskyHEUR:Trojan-Ransom.Win32.KlopRansom.g
  • MalwarebytesRăscumpărare.CryLocker
  • MicrosoftRăscumpărare:Win32/Trigona.SA!MTB

Familie, tip și variantă de ransomware

  • Trigona este o familie de ransomware
  • Are tactici și instrumente similare cu ransomware-ul CryLock
  • Este, de asemenea, legat de grupul ALPHV (BlackCat).

Metode de distribuire

  • Servere Microsoft SQL (MS-SQL) expuse la internat prost securizate
  • Acreditări furate
  • RDP vulnerabil
  • Atașamente de e-mail infectate (e-mailuri de phishing)

Consecințele

  • Fișierele sunt criptate și blocate până la plata răscumpărării
  • Furtul parolei
  • Pot fi instalate programe malware suplimentare
  • Scurgere de date

Domenii Trigona (browser TOR)

  • hxxp://3x55o3u2b7cjs54eifja5m3ottxntlubhjzt6k6htp5nrocjmsxxh7ad[.]ceapa
  • 45.227.253[.]99

Simptome de ransomware Trigona

  • Nu se pot deschide fișierele stocate pe computer
  • Scrisoare de cerere de răscumpărare pe desktop și în fiecare folder
  • Fișierele au o nouă extensie (de exemplu, filename1._locked)
  • O notă cu instrucțiuni apare atunci când victima încearcă să deschidă un fișier criptat

Sigla legată de ransomware-ul Trigona

Ce este în nota de răscumpărare a lui Trigona

Acesta este un eșantion al biletului de răscumpărare Trigona:

Exemplu de nota de răscumpărare pentru ransomware Trigona

Cum infectează Trigona un sistem

Ransomware-ul Trigona exploatează serverele Microsoft SQL (MS-SQL) expuse la Interne, prost securizate. Acesta își găsește drumul în computerul sau rețeaua dvs. prin forță brută sau profitând de conturile de acreditări slabe și ușor de ghicit. Atacatorii vor exploata instrumente de control de la distanță ale căror acreditări sunt cunoscute, reutilizate, slabe sau reformulate pentru a obține acces la rețelele companiilor și a scurge date. Hackerii folosesc, de asemenea, software cu vulnerabilități cunoscute pentru a ataca companiile. De aceea, este foarte important să mențineți fiecare software actualizat și să protejați instrumentele de administrare la distanță, cum ar fi RDP.

Cum funcționează Trigona

Ransomware-ul Trigona atacă apărarea Windows și încearcă să dezactiveze Windows Defender și să elimine Microsoft Security Essentials. De aceea, menținerea actualizată a sistemului de operare Windows este, de asemenea, foarte importantă pentru securitatea cibernetică. Noile actualizări pot avea straturi de protecție îmbunătățite împotriva ransomware-ului, cum ar fi Trigona. De asemenea, ransomware-ul Trigona vizează companiile și întreprinderile care își doresc înregistrările financiare, e-mailurile și chiar backup-urile. Deci, păstrați întotdeauna cel puțin o copie de rezervă actualizată offline pentru a preveni furtul datelor de către infractorii cibernetici. Trigona folosește o combinație între un algoritm de criptare asimetric, RSA (Rivest–Shamir-Adleman) și un algoritm de criptare simetrică, AES (Advanced Encryption Standard). Este declanșat de linia de comandă /erase și are capacitatea de a suprascrie fișierele cu octeți NULL. Contactarea unui serviciu de eliminare a ransomware nu poate doar să vă restabiliți fișierele, ci și să eliminați orice potențială amenințare.

Cum să gestionați un atac ransomware Trigona

Primul pas pentru a vă recupera după atacul Trigona este izolarea computerului infectat prin deconectarea de la internet și eliminarea oricărui dispozitiv conectat. Apoi, trebuie să contactați autoritățile locale. În cazul rezidenților și întreprinderilor din SUA, este vorba debiroul local al FBIiar celCentrul de reclamații privind infracțiunile pe internet (IC3).Pentru a raporta un atac ransomware, trebuie să adunați toate informațiile pe care le puteți despre acesta, inclusiv:

  • Capturi de ecran ale notei de răscumpărare
  • Comunicări cu actorii Trigona (dacă îi aveți)
  • O mostră dintr-un fișier criptat

Cu toate acestea, dacă preferațicontactați profesioniști, atunci nu faci nimic.Lăsați fiecare mașină infectată așa cum estesi cere unserviciu de eliminare de urgență a ransomware. Repornirea sau oprirea sistemului poate compromite serviciul de recuperare. Capturarea memoriei RAM a unui sistem activ poate ajuta la obținerea cheii de criptare și capturarea unui fișier dropper, adică fișierul care execută încărcătura utilă rău intenționată, ar putea fi proiectată invers și poate duce la decriptarea datelor sau la înțelegerea modului în care funcționează.nu ștergeți ransomware-ulși păstrați toate dovezile atacului. Asta este important pentrucriminalistica digitalaastfel încât experții să poată urmări până la grupul de hackeri și să-i identifice. Autoritățile pot folosi datele de pe sistemul dumneavoastră infectatinvestigați atacul și găsiți vinovatul.O investigație de atac cibernetic nu este diferită de orice altă anchetă penală: are nevoie de dovezi pentru a-i găsi pe atacatori.

1. Contactați furnizorul dvs. de răspuns la incident

Un răspuns la incident cibernetic este procesul de răspuns și de gestionare a unui incident de securitate cibernetică. An Incident Response Retainer este un acord de servicii cu un furnizor de securitate cibernetică care permite organizațiilor să obțină ajutor extern cu incidentele de securitate cibernetică. Oferă organizațiilor o formă structurată de expertiză și asistență prin intermediul unui partener de securitate, permițându-le să răspundă rapid și eficient în cazul unui incident cibernetic. Natura și structura specifică a unei mențiuni de răspuns la incident va varia în funcție de furnizor și de cerințele organizației. O bună menținere a răspunsului la incident ar trebui să fie robustă, dar flexibilă, oferind servicii dovedite pentru a îmbunătăți postura de securitate pe termen lung a unei organizații. Dacă contactați furnizorul dvs. de servicii IR, atunci acesta se va ocupa de orice altceva. Cu toate acestea, dacă decideți să eliminați ransomware-ul și să recuperați fișierele cu echipa IT, atunci puteți urma următorii pași.

2. Identificați infecția ransomware

Putețiidentificați ce ransomwarev-ați infectat mașina cu extensia de fișier (unele ransomware folosesc extensia de fișier ca nume) sau va fi pe nota de răscumpărare. Cu aceste informații, puteți căuta o cheie publică de decriptare. Puteți verifica și tipul de ransomware după IOC-urile sale. Indicatorii de compromis (IOC) sunt indicii digitale pe care profesioniștii în securitate cibernetică le folosesc pentru a identifica compromisurile sistemului și activitățile rău intenționate într-o rețea sau un mediu IT. Ele sunt în esență versiuni digitale ale dovezilor lăsate la locul crimei, iar potențialele IOC includ trafic neobișnuit de rețea, autentificări privilegiate ale utilizatorilor din țări străine, solicitări DNS ciudate, modificări ale fișierelor de sistem și multe altele. Când un IOC este detectat, echipele de securitate evaluează posibilele amenințări sau validează autenticitatea acestuia. IOC-urile oferă, de asemenea, dovezi la ce avea acces un atacator dacă s-a infiltrat în rețea.

IOC-uri Trigona Ransomware

Indicatorii de compromis (IOC) sunt artefacte observate într-o rețea sau într-un sistem de operare care indică o intruziune a computerului cu mare încredere. IOC-urile pot fi utilizate pentru detectarea timpurie a viitoarelor încercări de atac folosind sisteme de detectare a intruziunilor și software antivirus. Hash-urile droppers sunt identificatori unici ai fișierelor malware care sunt utilizate pentru a detecta și analiza activitățile rău intenționate. Acestea sunt hash-urile dropper-urilor Trigona:

  • 248e7d2463bbfee6e3141b7e55fa87d73eba50a7daa25bed40a03ee82e93d7db
  • 596cf4cc2bbe87d5f19cca11561a93785b6f0e8fa51989bf7db7619582f25864
  • 704f1655ce9127d7aab6d82660b48a127b5f00cadd7282acb03c440f21dae5e2
  • 859e62c87826a759dbff2594927ead2b5fd23031b37b53233062f68549222311
  • 8f8d01131ef7a66fd220dc91388e3c21988d975d54b6e69befd06ad7de9f6079
  • 97c79199c2f3f2edf2fdc8c59c8770e1cb8726e7e441da2c4162470a710b35f5
  • a86ed15ca8d1da51ca14e55d12b4965fb352b80e75d064df9413954f4e1be0a7
  • accd5bcf57e8f9ef803079396f525955d2cfffbf5fe8279f744ee17a7c7b9aac
  • da32b322268455757a4ef22bdeb009c58eaca9717113f1597675c50e6a36960a
  • e7c9ec3048d3ea5b16dce31ec01fd0f1a965f5ae1cbc1276d35e224831d307fc
  • e97de28072dd10cde0e778604762aa26ebcb4cef505000d95b4fb95872ad741b
  • f29b948905449f330d2e5070d767d0dac4837d0b566eee28282dc78749083684
  • fa6f869798d289ee7b70d00a649145b01a93f425257c05394663ff48c7877b0d
  • fbba6f4fd457dec3e85be2a628e31378dc8d395ae8a927b2dde40880701879f2
  • fd25d5aca273485dec73260bdee67e5ff876eaa687b157250dfa792892f6a1b6

3. Eliminați ransomware-ul și eliminați kiturile de exploatare

Înainte de a vă recupera datele, trebuie să vă garantați că dispozitivul dumneavoastră nu conține ransomware și că atacatorii nu pot face un nou atac prin truse de exploatare sau alte vulnerabilități. Un serviciu de eliminare a ransomware-ului poate șterge ransomware-ul, poate crea un document criminalistic pentru investigare, poate elimina vulnerabilitățile și poate recupera datele.

4. Utilizați o copie de rezervă pentru a restaura datele

Backup-urile sunt cea mai eficientă modalitate de a recupera datele. Asigurați-vă că păstrați copii de rezervă zilnice sau săptămânale, în funcție de utilizarea datelor.

5. Contactați un serviciu de recuperare a ransomware

Dacă nu aveți o copie de rezervă sau aveți nevoie de ajutor pentru eliminarea ransomware-ului și eliminarea vulnerabilităților, ar trebui să contactați un serviciu de recuperare de date. Plata răscumpărării nu garantează că datele dumneavoastră vă vor fi returnate. Singura modalitate garantată în care puteți restaura fiecare fișier este dacă aveți o copie de rezervă a acestuia. Dacă nu o faceți, serviciile de recuperare a datelor ransomware vă pot ajuta să decriptați și să recuperați fișierele. Experții SalvageData vă pot restaura în siguranță fișierele și vă pot garanta că ransomware-ul Trigona nu vă va ataca din nou rețeaua. Contactați experții noștri 24/7 pentru serviciul de recuperare de urgență sau găsiți un centru de recuperare în apropierea dvs.

Preveniți atacul ransomware Trigona

Prevenirea ransomware-ului este cea mai bună soluție pentru securitatea datelor. este mai ușor și mai ieftin decât recuperarea după ele. Ransomware-ul Trigona poate costa viitorul afacerii dvs. și chiar poate să-i închidă porțile. Acestea sunt câteva sfaturi pentru a vă asigura că putețievita atacurile ransomware:

  • Antivirus și anti-malware
  • Utilizați soluții de securitate cibernetică
  • Folosiți parole puternice
  • Software actualizat
  • Sistem de operare (OS) actualizat
  • Firewall-uri
  • Aveți un plan de recuperare în mână (Vedeți cum să creați un plan de recuperare a datelor cu ghidul nostru aprofundat)
  • Programați backup-uri regulate
  • Nu deschideți un atașament de e-mail dintr-o sursă necunoscută
  • Nu descărcați fișiere de pe site-uri web suspecte
  • Nu faceți clic pe reclame decât dacă sunteți sigur că este sigur
  • Accesați site-uri numai din surse de încredere

Related Posts