LukaLocker الفدية
ظهر ممثل جديد لبرامج الفدية يستخدم أساليب الابتزاز المزدوج بسلسلة من الهجمات خلال فترة قصيرة. يقدم هذا الكيان برنامجًا ضارًا مبتكرًا للخزانة يُطلق عليه اسم LukaLocker Ransomware، وهو مزود بتقنيات تهرب مختلفة للتعتيم على عملياته وإعاقة تحقيقات الطب الشرعي. تم تحديدها من قبل الباحثين باسم "Volcano Demon"، وقد جذبت مجموعة من المجرمين السيبرانيين الاهتمام لاستخدامها الجديد لبرنامج LukaLocker، والذي كان برنامجًا ضارًا للخزانة لم يسبق له مثيل. يتم إلحاق الملفات المشفرة بهذا التهديد بالملحق '.nba'.
جدول المحتويات
التكتيكات التي تمت ملاحظتها في هجمات شيطان البركان
يستخدم المهاجمون أساليب تهرب متطورة، مثل نشر الحد الأدنى من حلول تسجيل الضحايا ومراقبتهم قبل بدء الهجمات. بالإضافة إلى ذلك، يستخدمون المكالمات الهاتفية "التهديدية" من أرقام "لا يوجد معرف المتصل" لإجبار الضحايا على دفع فدية أو التفاوض على الشروط.
قبل الاستغلال، يتم مسح السجلات بشكل منهجي، مما يعيق التحليل الجنائي الشامل في الحوادث المكتشفة. تمتنع المجموعة المعروفة باسم Volcano Demon عن الحفاظ على موقع التسرب على الرغم من استخدام أساليب الابتزاز المزدوجة أثناء عملياتها.
أثناء هجماتهم، يستخدم Volcano Demon بيانات الاعتماد الإدارية المخترقة التي تم الحصول عليها من شبكات الضحايا لتقديم نسخة Linux من LukaLocker. تقوم هذه البرامج الضارة بتشفير محطات عمل وخوادم Windows بشكل فعال. قبل نشر برامج الفدية، يقوم المهاجمون بتسريب البيانات إلى خادم القيادة والتحكم (C2)، مما يعزز نفوذهم في سيناريوهات الابتزاز المزدوج.
يُطلب من الضحايا التواصل عبر برنامج المراسلة qTox وانتظار رد الاتصال للحصول على الدعم الفني، مما يعقد الجهود المبذولة لتتبع الاتصالات بين المهاجمين والضحايا.
يقوم برنامج LukaLocker Ransomware بإنهاء برامج الأمان وتأمين البيانات
تم اكتشاف برنامج LukaLocker Ransomware في يونيو 2024 كبرنامج ثنائي x64 PE تم تطويره في لغة C++. وفقًا للباحثين، فإنها تستخدم تشويش واجهة برمجة التطبيقات (API) ودقة واجهة برمجة التطبيقات (API) الديناميكية لإخفاء عملياتها المؤذية والتهرب من الكشف والتحليل والهندسة العكسية. يستخدم برنامج الفدية تشفير Chacha8 لتشفير البيانات بكميات كبيرة. يقوم بإنشاء مفتاح Chacha8 عشوائي وnonce باستخدام خوارزمية اتفاقية المفتاح Elliptic-curve Diffie-Hellman (ECDH) عبر Curve25519. يمكن تشفير الملفات بالكامل أو بنسب مختلفة، مثل 50% أو 20% أو 10%.
عند التنفيذ، ما لم يتم تحديد "--sd-killer-off"، يقوم LukaLocker على الفور بإنهاء العديد من خدمات الأمان والمراقبة المهمة عبر الشبكة. وتشمل هذه الأدوات أدوات مكافحة البرامج الضارة وحماية نقاط النهاية، وحلول النسخ الاحتياطي والاسترداد، وبرامج قواعد البيانات من Microsoft، وIBM، وOracle، وMicrosoft Exchange Server، وبرامج المحاكاة الافتراضية، وأدوات الوصول والمراقبة عن بُعد. كما أنه ينهي العمليات المتعلقة بمتصفحات الويب وMicrosoft Office والعديد من تطبيقات السحابة والوصول عن بعد.
كيف تحمي بياناتك وأجهزتك بشكل أفضل من تهديدات برامج الفدية؟
لحماية بياناتك وأجهزتك بشكل أفضل من تهديدات برامج الفدية والبرامج الضارة، فكر في تنفيذ الممارسات التالية:
- تحديث تطبيقاتك : قم بتحديث نظام التشغيل والتطبيقات وبرامج الأمان بانتظام لتصحيح نقاط الضعف التي يمكن أن تستغلها البرامج الضارة.
- استخدم كلمات مرور قوية وفريدة من نوعها : استخدم كلمات مرور معقدة وقم بتغييرها بشكل متكرر. فكر في العثور على مدير كلمات المرور لتتبعها بشكل آمن.
- تمكين المصادقة متعددة العوامل (MFA) : أضف طبقة إضافية من الأمان عن طريق تمكين المصادقة متعددة العوامل على الحسابات التي تدعمها، مما يجعل من الصعب على المهاجمين الحصول على وصول غير مصرح به.
- النسخ الاحتياطي للبيانات بانتظام : إنشاء نسخ احتياطية منتظمة من الملفات المهمة والاحتفاظ بها. قم بتخزين النسخ الاحتياطية في مكان منفصل، إما دون الاتصال بالإنترنت أو في السحابة، لضمان سلامتها حتى في حالة تعرض نظامك الرئيسي للخطر.
- كن حذرًا مع رسائل البريد الإلكتروني والروابط : تجنب فتح المرفقات أو متابعة الروابط من مصادر غير معروفة أو مشبوهة. تحقق من هوية المرسل قبل التفاعل مع رسائل البريد الإلكتروني غير المتوقعة.
- تثبيت برامج الأمان وصيانتها : استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة وحافظ على تحديثها. تمكين الحماية في الوقت الحقيقي وإجراء عمليات فحص منتظمة.
- قم بتأمين شبكتك : استخدم كلمة مرور Wi-Fi قوية وفريدة من نوعها وقم بتمكين تشفير WPA3. فكر في إنشاء شبكة ضيف للزوار للحفاظ على أمان شبكتك الأساسية.
- تعطيل وحدات الماكرو في مستندات Office : قم بتعطيل وحدات الماكرو في مستندات Microsoft Office إلا إذا كنت في حاجة إليها على وجه التحديد. تعد وحدات الماكرو طريقة شائعة لنشر البرامج الضارة.
- تثقيف نفسك والآخرين : ابق على اطلاع بأحدث تهديدات الأمن السيبراني وأفضل الممارسات. قم بتثقيف أفراد العائلة أو الزملاء حول أساليب التصيد والسلوك الآمن عبر الإنترنت.
- استخدام جدران الحماية : قم بتمكين جدران الحماية على أجهزتك وشبكتك لمنع الوصول غير المصرح به ومراقبة حركة المرور الواردة والصادرة بحثًا عن أي نشاط مشبوه.
من خلال الجمع بين هذه الاستراتيجيات، يمكن تقليل خطر الوقوع ضحية لبرامج الفدية وغيرها من تهديدات البرامج الضارة بشكل كبير.