NeZha рансъмуер

Рансъмуерът остава една от най-разрушителните заплахи, пред които са изправени отделни лица и организации. Едно успешно проникване може да спре операциите, да повреди или открадне чувствителни данни и да предизвика скъпи усилия за възстановяване. Изграждането на силна, многопластова защита преди инцидент е единственият надежден начин за минимизиране на въздействието, когато, а не ако, нападателите опитат късмета си.

Преглед на заплахите

Изследователи са идентифицирали сложен щам, наречен ransomware NeZha. Подобно на други семейства в тази категория, основната цел на NeZha е проста: да криптира колкото се може повече файлове и след това да принуди плащане за ключ за декриптиране. Операторите му се позиционират като единствения път за възстановяване и усилват натиска с времеви ограничения и заплахи от изтичане на данни.

Поведение в системата и промени във файловете

След като NeZha се установи, той започва да криптира потребителски и бизнес данни на често срещани места. По време на криптирането той също така преименува елементи, като добавя специфичен за жертвата идентификатор и разширението „.NeZha“. В наблюдавани случаи имената на файловете получават GUID-подобен идентификатор; например, безобиден файл като „1.png“ е бил трансформиран в име, подобно на „1.png.{A15EF2AD-5BC3-D5DC-D6C1-539CA114597E}.NeZha“. След като завърши атаката си, NeZha пуска бележка за откуп, озаглавена „README.TXT“, в засегнатите директории.

Бележка за откуп и тактики за натиск

В бележката се твърди, че базите данни, документите, снимките и други файлове са криптирани и че закупуването на ключ за декриптиране от нападателите е единственото решение. За да изградят доверие, престъпниците често предлагат да декриптират един некритичен файл безплатно. Те предупреждават да не се модифицират заключени файлове, да се използват декриптори на трети страни или да се търси външна помощ, твърдейки, че това ще увеличи загубите. Определя се 24-часов краен срок за първоначален контакт; ако той бъде пропуснат, операторите заплашват да изтекат или продадат чувствителни фирмени данни, за които твърдят, че са откраднали, пример за „двойно изнудване“.

Реалността на възстановяването и дилемата на плащането

Технически, повечето съвременни ransomware програми не могат да бъдат декриптирани без частните ключове на нападателите, освен ако зловредният софтуер не е сериозно повреден, което е рядък сценарий. Плащането обаче е рисковано и не се препоръчва: много жертви никога не получават работещи декриптори дори след прехвърляне на средства, а плащането поддържа престъпна дейност. По-безопасният път е да се разчита на чисти, офлайн резервни копия и официална реакция при инциденти.

Ограничаване и отстраняване

Премахването на NeZha спира по-нататъшното криптиране, но не отключва вече засегнатите файлове. Приоритетите трябва да бъдат изолиране на заразените системи от мрежата, запазване на доказателства за криминалистика, премахване на зловредния софтуер с помощта на надеждни инструменти или чисто възстановяване и след това възстановяване от известни добри резервни копия. Ако подозирате изтичане на данни, активирайте плана си за реагиране при нарушение и вземете предвид законовите, регулаторните и клиентските задължения за уведомяване.

Как обикновено се разпространява NeZha

NeZha следва наръчника на много рансъмуер кампании, като се възползва както от потребителски, така и от нападателни методи за доставка. Нападателите могат да маскират полезните товари като легитимно съдържание или да ги вмъкнат контрабандно в софтуерни пакети, след което да задействат изпълнение при отваряне на файл или изпълнение на скрипт. Някои варианти могат също да се разпространяват странично в локални мрежи или да се копират на сменяеми носители.

Общи вектори за доставка

  • Фишинг и социално инженерство, водещи до отваряне на хакерски прикачени файлове (Office/OneNote/PDF), скриптове (JavaScript), архиви (ZIP/RAR) или изпълними файлове (.exe/.run).
  • Троянизирани инсталатори, зареждащи програми и задни врати, които изтеглят рансъмуер като втори етап.
  • Изтегляния от измамни и нежелателни файлове от компрометирани или злонамерени сайтове.
  • Ненадеждни източници за изтегляне (безплатни портали, огледала на трети страни, P2P мрежи).
  • Спам кампании, онлайн измами и злонамерена реклама, които пренасочват към полезни товари.
  • Незаконни инструменти за активиране („кракове“), пиратски софтуер/медии и фалшиви подкани за актуализация.
  • Саморазпространение чрез локални мрежи и сменяеми носители (USB устройства, външни твърди дискове).

Заключителни мисли

NeZha се вписва в съвременния калъп на ransomware: бързо криптиране, силна принуда и надеждни заплахи за излагане на данни. Най-доброто ви предимство се получава преди инцидент, чрез строга хигиена, многопластов контрол, тествани резервни копия и практикуван отговор. Комбинирайте технически предпазни мерки с обучение на потребителите и дисциплинирани операции, за да намалите както вероятността, така и радиуса на взрив на атака на NeZha.

Съобщения

Открити са следните съобщения, свързани с NeZha рансъмуер:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: NeZhadecryption@mailum.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: NeZhadecryption@mailum.com
Reserved email: NeZhadecryption@cyberfear.com

YOUR PERSONAL ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

Тенденция

Най-гледан

Зареждане...