Ransomware EnigmaWave blokuje zainfekowane systemy
EnigmaWave to rodzaj oprogramowania ransomware, które działa poprzez szyfrowanie danych, czyniąc je niedostępnymi, a następnie żądając zapłaty za odszyfrowanie.
Program ransomware zmienia nazwy zaszyfrowanych plików, dołączając adres e-mail osoby atakującej, unikalny identyfikator ofiary i rozszerzenie „.EnigmaWave”.
Na przykład plik o nazwie „1.jpg” po zaszyfrowaniu będzie wyglądał jako „1.jpg.Enigmawave@zohomail.com.KXRP0XGHXIJA.EnigmaWave”. Dodatkowo EnigmaWave generuje żądanie okupu o nazwie „Readme.txt”.
Notatka z żądaniem okupu informuje ofiarę, że jej sieć została naruszona, a znajdujące się w niej pliki zostały zaszyfrowane. Twierdzi, że kopie zapasowe i kopie woluminów w tle zostały usunięte, pozostawiając przywrócenie wyłącznie w rękach atakujących.
Oznacza to, że ofiara musi zapłacić okup w kryptowalutie Bitcoin, aby odzyskać swoje pliki. Przed spełnieniem żądań okupu ofiara może bezpłatnie przetestować odszyfrowanie dwóch losowych plików. Uwaga ostrzega przed usuwaniem plików, zamykaniem lub resetowaniem systemu, gdyż może to spowodować, że zaszyfrowane dane staną się trwale niedostępne.
Żądanie okupu EnigmaWave obiecuje demonstracyjne odszyfrowanie dwóch plików
Pełny tekst żądania okupu EnigmaWave wygląda następująco:
Your network has been penetrated!
All files on each host in the network have been encrypted with a strong algorithm.
Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.
We exclusively have decryption software for your situation.
More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.
DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.
To confirm our honest intentions, send two different random files, and you will get them decrypted. They can be from different computers on your network to be sure that one key decrypts everything. We will unlock two files for free.
To contact us, please message us on Telegram. If you do not receive a response within 24 hours, then email us.
Contact information :
Telegram: @Enigmawave_support
Mail : Enigmawave@zohomail.comUniqueID: -
PublicKey: -You will receive btc address for payment in the reply letter
No system is safe !
W jaki sposób oprogramowanie ransomware może dostać się do Twojego systemu?
Ransomware może przeniknąć do Twojego systemu różnymi metodami, przede wszystkim wykorzystując luki w oprogramowaniu lub taktykę socjotechniki. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może przedostać się do systemu:
Wiadomości e-mail phishingowe: oprogramowanie ransomware często rozprzestrzenia się za pośrednictwem wiadomości e-mail phishingowych, które wydają się uzasadnione, ale zawierają złośliwe załączniki lub łącza. Kliknięcie tych linków lub pobranie załączników może spowodować uwolnienie oprogramowania ransomware do Twojego systemu.
Niezałatane oprogramowanie: wykorzystywanie luk w zabezpieczeniach przestarzałego lub niezałatanego oprogramowania to powszechna metoda uzyskiwania dostępu do systemu przez oprogramowanie ransomware. Ważne jest, aby całe oprogramowanie, w tym systemy operacyjne i aplikacje, było aktualizowane za pomocą najnowszych poprawek zabezpieczeń.
Luki w zabezpieczeniach protokołu Remote Desktop Protocol (RDP): osoby atakujące mogą wykorzystać słabe lub domyślne hasła do usług protokołu Remote Desktop Protocol (RDP), aby uzyskać nieautoryzowany dostęp do systemu i wdrożyć oprogramowanie ransomware.
Pobieranie oprogramowania: Pobieranie oprogramowania z niezaufanych lub nieoficjalnych źródeł może narazić system na oprogramowanie ransomware udające legalne programy.
Dyski USB i urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się poprzez zainfekowane dyski USB lub urządzenia zewnętrzne podłączone do systemu.
Wykorzystywanie luk w zabezpieczeniach sieci: oprogramowanie ransomware może rozprzestrzeniać się w sieciach, wykorzystując luki w protokołach i usługach sieciowych.
Exploity w oprogramowaniu: wykorzystanie luk w zabezpieczeniach określonych aplikacji (takich jak przeglądarki internetowe, czytniki dokumentów lub odtwarzacze multimedialne) może pozwolić na uruchomienie oprogramowania ransomware w systemie.





