מסד נתונים של איומים Ransomware תוכנת כופר של SHINRA

תוכנת כופר של SHINRA

גרסה חדשה של תוכנת כופר המכונה SHINRA Ransomware הופיעה. תוכנה מאיימת זו משתמשת באלגוריתמי הצפנה מתקדמים, במיוחד AES (Advanced Encryption Standard) ו-ECC (Elliptic Curve Cryptography), כדי לנעול קבצים של קורבנות, להחזיק אותם כבני ערובה עד תשלום כופר. תוכנת הכופר של SHINRA היא גרסה הנגזרת ממשפחת Proton Ransomware הידועה לשמצה, הכוללת יכולות משופרות ודרכי פעולה ברורות.

לאחר הדבקת מערכת, תוכנת הכופר של SHINRA מצפינה במהירות את הקבצים הממוקדים באמצעות שיטות הצפנה של AES ו-ECC, ומבטיחה שהנתונים יהיו בלתי נגישים ללא מפתח הפענוח. הקבצים המוצפנים מסומנים בסיומת הקובץ '.SHINRA3', ושמות הקבצים עשויים להשתנות גם באמצעות מחרוזות תווים אקראיות, מה שהופך את הזיהוי וההתאוששות למאתגרים עבור הקורבנות.

הערת הכופר ופרטי הקשר

כדי לתקשר עם קורבנות ולדרוש כופר, תוכנת הכופר של SHINRA יוצרת הודעת כופר ייחודית שכותרתה '#SHINRA-Recovery.txt'. הערה זו מכילה הנחיות מפורטות כיצד על הקורבנות לשלם את הכופר כדי לקבל בחזרה את מפתח הפענוח. הקורבנות מתבקשים ליצור קשר עם העבריינים באמצעות שתי כתובות דוא"ל ייעודיות: qq.decrypt@gmail.com ו-qq.encrypt@gmail.com. מיילים אלו הם האמצעי העיקרי למשא ומתן ולתקשורת בין התוקפים לקורבן.

תעודת הכופר כוללת בדרך כלל מידע על סכום הכופר הנדרש והנחיות כיצד להמשיך בתשלום. תשלום מתבקש בדרך כלל במטבעות קריפטוגרפיים כגון ביטקוין כדי לשמור על אנונימיות. סכום הכופר המדויק יכול להשתנות בהתאם לשיקול הדעת של התוקפים ולערך הנתפס של הנתונים המוצפנים לקורבן.

SHINRA Ransomware מזוהה כגרסה של משפחת Proton Ransomware, הידועה בהשפעתה ההרסנית ובטכניקות ההצפנה המתוחכמות שלה. התפתחות זו מצביעה על כך שפושעי סייבר מסתגלים ומשכללים את הטקטיקות שלהם ללא הרף כדי למקסם את האפקטיביות של התקפות כופר.

מדוע אמצעי אבטחה חזקים כל כך חשובים?

הופעתה של תוכנת הכופר של SHINRA מדגישה את החשיבות הקריטית של אמצעי אבטחת סייבר חזקים. כדי למזער את הסיכון להתקפות כופר, מומלץ לארגונים ולאנשים:

  • שמרו על תוכנת אנטי-תוכנה וחומת אש מעודכנים תמיד.
  • שמרו על עדכון התוכנה ומערכות ההפעלה שלכם כדי לתקן נקודות תורפה ידועות.
  • יישם נהלי גיבוי חזקים כדי להבטיח שניתן לשחזר נתונים מבלי לשלם כופר.
  • למד את העובדים או המשתמשים לגבי הסכנות של הודעות דיוג וקבצים מצורפים חשודים.
  • לסיכום, תוכנת הכופר של SHINRA מייצגת התפתחות מדאיגה בתחום איומי הסייבר, תוך שימוש בטכניקות הצפנה מתקדמות ונושאות סימני היכר של תוכנת כופר פרוטון הידועה לשמצה. ערנות, אמצעי אבטחת סייבר פרואקטיביים ואסטרטגיית תגובה חזקה חיוניים כדי להתגונן מפני התקפות מזיקות כאלה ולמזער את השפעתן על אנשים וארגונים כאחד.

    בפתק הכופר של SHINRA Ransomware נכתב:

    'שינרה
    מה קרה?
    הצפנו וגנבנו את כל הקבצים שלך.
    אנו משתמשים באלגוריתמים של AES ו-ECC.
    אף אחד לא יכול לשחזר את הקבצים שלך ללא שירות הפענוח שלנו.


    What guarantees?
    You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
    If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.


    How to contact us?
    Our email address: qq.decrypt@gmail.com
    In case of no answer within 24 hours, contact to this email: qq.encrypt@gmail.com
    Write your personal ID in the subject of the email.

    Your ID: -
    Warnings!
    - Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
    They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
    - Do not hesitate for a long time. The faster you pay, the lower the price.
    - Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

    מגמות

    הכי נצפה

    טוען...