Hush Ransomware tikrai tyli, bet mirtina

Kas yra Hush Ransomware?

„Hush“ išpirkos reikalaujanti programinė įranga yra kibernetinė grėsmė, skirta užšifruoti aukos failus ir reikalauti išpirkos už jų atkūrimą. Jis yra glaudžiai susijęs su kitu išpirkos reikalaujančios programos variantu, vadinamu MoneyIsTime , kuris dalijasi identišku elgesiu ir atakos metodais. Kai vykdoma sistemoje, „Hush“ užšifruoja failus ir pervardija juos pridėdama unikalų aukos ID kartu su plėtiniu „.hush“. Pavyzdžiui, failas iš pradžių pavadintas „document.pdf“ būtų pakeistas į „document.pdf.{unique-ID}.hush“.

Kartu su failų šifravimu, Hush ransomware įmeta išpirkos raštelį į tekstinį failą, pavadintą "README.TXT". Ši pastaba informuoja aukas, kad jų dokumentai, vaizdai, duomenų bazės ir kiti svarbūs failai buvo užrakinti. Ji taip pat suteikia užpuolikų kontaktinę informaciją ir nurodo aukoms, kaip sumokėti išpirką mainais į iššifravimo raktą.

Štai kas sakoma išpirkos raštelyje:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
 * Do not rename encrypted files.
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.
 * Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
 * We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
 * You have 24 hours to contact us.
 * Otherwise, your data will be sold or made public.

Ransomware paskirtis ir poveikis

Ransomware yra kenkėjiška programinė įranga, kuri užrakina arba užšifruoja vartotojo duomenis, todėl jie tampa neprieinami. Tada kibernetiniai nusikaltėliai reikalauja išpirkos, dažniausiai kriptovaliuta, mainais į iššifravimo įrankį. Šios atakos gali turėti siaubingų pasekmių, kurios gali sukelti duomenų praradimą, finansinių nesėkmių ir veiklos sutrikimus įmonėms ir asmenims.

„Hush“ išpirkos reikalaujančios programos laikosi šio standartinio „ransomware“ modelio. Jo išpirkos raštelis įspėja aukas nemėginti savęs iššifruoti ir nenaudoti trečiosios šalies programinės įrangos, nes tai gali sukelti nuolatinį duomenų praradimą. Be to, aukoms grasinama galimu jų duomenų pardavimu arba viešu paskelbimu, jei jos neįvykdys išpirkos reikalavimo per 24 valandas.

Ar aukos turėtų mokėti išpirką?

Kibernetinio saugumo ekspertai labai neskatina mokėti kibernetinių nusikaltėlių reikalaujamos išpirkos. Nėra garantijos, kad užpuolikai pateiks veikiantį iššifravimo raktą, o mokėjimas tik skatina jų nusikalstamą veiklą. Net jei aukos gauna iššifravimo priemonę, nėra tikrumo, kad visi failai bus atkurti arba kad sistemoje nebus papildomų kenkėjiškų programų.

Hush ransomware aukos gali turėti kitų atkūrimo galimybių. Jei jie turi saugiai saugomas atsargines kopijas (arba išoriniame įrenginyje, arba debesies saugykloje), jie gali atkurti savo duomenis nebendraudami su užpuolikais. Kai kuriais atvejais kibernetinio saugumo tyrėjai gali sukurti iššifravimo įrankius, tačiau jie ne visada prieinami kiekvienam išpirkos reikalaujančių programų variantui.

Kaip plinta Ransomware

Grėsmių aktoriai naudoja įvairius metodus, kad platintų išpirkos reikalaujančias programas, tokias kaip „Hush“. Vienas paplitęs būdas yra sukčiavimo el. laiškai, kai užpuolikai apgaudinėja vartotojus, kad jie atsisiųstų kenkėjiškų priedų arba spustelėtų kenksmingas nuorodas. Šie el. laiškai dažnai atrodo teisėti, apsimetinėdami patikimomis organizacijomis, siekiant privilioti aukas juos atidaryti.

Kiti užsikrėtimo būdai yra kenkėjiškos reklamos, pažeistos svetainės ir programinės įrangos pažeidžiamumas. Kibernetiniai nusikaltėliai taip pat gali slėpti išpirkos reikalaujančias programas piratinėje programinėje įrangoje, raktų generatoriuose ar nulaužimo įrankiuose, kuriuos nieko neįtariantys vartotojai atsisiunčia iš neoficialių šaltinių. Kai išpirkos reikalaujanti programinė įranga užkrečia sistemą, ji gali toliau plisti per vietinius tinklus, užšifruodama daugiau failų ir gali paveikti kelis įrenginius.

Ransomware prevencijos svarba

Kadangi išpirkos reikalaujančios programinės įrangos atakos gali būti finansiškai ir emociškai varginančios, prevencija išlieka veiksmingiausia strategija. Vartotojai gali imtis kelių veiksmų, kad sumažintų infekcijos riziką:

  • Įprastos atsarginės kopijos: dažnai kurkite atsargines svarbių failų kopijas išoriniame saugojimo įrenginyje arba saugioje debesies paslaugoje. Įsitikinkite, kad atsarginės kopijos nėra prijungtos prie sistemos, kad išpirkos reikalaujančios programos jų neužšifruotų.
  • Programinės įrangos naujiniai: atnaujinkite operacines sistemas, programinę įrangą ir saugos programas, kad pašalintumėte saugos spragas.
  • El. pašto įspėjimas: venkite atidaryti el. laiškų priedų arba spustelėti nuorodų iš nežinomų ar netikėtų siuntėjų.
  • Atsisiųskite saugiai: įsigykite programinę įrangą tik iš oficialių svetainių arba patikimų programų parduotuvių, kad išvengtumėte paslėptų kenkėjiškų programų.
  • Išjungti makrokomandas: užpuolikai dažnai naudoja makrokomandas dokumentuose, norėdami paleisti išpirkos reikalaujančią programinę įrangą. El. pašto prieduose esančias makrokomandas išjungus galima sumažinti riziką.
  • Saugos programinė įranga: naudokite patikimus antivirusinius ir kenkėjiškų programų sprendimus, kurie gali aptikti ir blokuoti išpirkos reikalaujančias programas, kol jos nepadarys žalos.

„Hush Ransomware“ pašalinimas

Jei sistema užsikrečia „Hush“ išpirkos reikalaujančia programine įranga, labai svarbu pašalinti kenkėjišką programą prieš bandant atkurti failus. Saugumo ekspertai rekomenduoja:

  1. Užkrėsto įrenginio atjungimas: užkirskite kelią išpirkos reikalaujančios programos plitimui, atjungdami pažeistą sistemą nuo tinklų ir išorinių saugojimo įrenginių.
  2. Saugos nuskaitymas: naudokite patikimą antivirusinę programinę įrangą, kad nuskaitytumėte ir pašalintumėte išpirkos reikalaujančią programinę įrangą.
  3. Profesionalios pagalbos ieškojimas: jei nesate tikri dėl pašalinimo proceso, kreipkitės pagalbos į kibernetinio saugumo specialistus.
  4. Iššifravimo įrankių tikrinimas: Kartais kibernetinio saugumo tyrinėtojai sukuria nemokamus tam tikrų išpirkos reikalaujančių programų iššifravimo įrenginius. Patikrinus oficialius saugumo šaltinius, gali atsirasti galimų sprendimų.

Paskutinės mintys

„Hush“ išpirkos reikalaujanti programinė įranga yra rimta kibernetinė grėsmė, kylanti pagal tipišką išpirkos reikalaujančių programų knygą – šifruojami failai, reikalaujama išpirkos ir grasinama aukoms atskleisti duomenis. Kaip ir kiti išpirkos reikalaujančių programų variantai, įskaitant Jett , Boramae ir M142 HIMARS , ji remiasi apgaulinga taktika, kad užkrėstų nieko neįtariančius vartotojus.

Užkirsti kelią išpirkos reikalaujančių programų atakoms yra daug lengviau nei kovoti su jų pasekmėmis. Būdami budrūs, laikydamiesi naujausios saugos praktikos ir taikydami tvirtas atsarginių kopijų strategijas, vartotojai gali žymiai sumažinti riziką tapti „Hush“ ar bet kurios kitos išpirkos reikalaujančios programinės įrangos auka. Tobulėjant kibernetinių grėsmių aplinkai, sąmoningumas ir aktyvi gynyba išlieka svarbiausiu vertingų duomenų išsaugojimu.

March 10, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.