Base de dades d'amenaces Ransomware NailaoLocker Ransomware

NailaoLocker Ransomware

L'escenari en constant evolució de les amenaces cibernètiques fa que sigui essencial que les persones i les institucions prenguin mesures proactives per protegir els seus actius digitals. Entre els molts tipus de programari nociu que circulen en línia, el ransomware segueix sent un dels més perjudicials. El NailaoLocker Ransomware, una incorporació relativament nova a la llista creixent d'amenaces basades en xifratge, s'ha observat dirigint-se a organitzacions, especialment a Europa. Comprendre com funciona i com defensar-se és fonamental per minimitzar els danys potencials.

Com funciona el programari ransomware NailaoLocker

El NailaoLocker Ransomware està escrit en el llenguatge de programació C++ i està dissenyat per xifrar fitxers en dispositius infectats. Un cop actiu, bloqueja els fitxers sistemàticament i afegeix una extensió '.locked' als seus noms. Per exemple, un document anomenat 'informe.doc' es canviaria de nom per 'informe.doc.locked', fent-lo inaccessible per a la víctima. Després de completar el procés de xifratge, el ransomware deixa una nota de rescat que conté instruccions sobre com recuperar l'accés als fitxers afectats.

S'informa a les víctimes que les seves dades només es restauraran si paguen un rescat en Bitcoin. La nota adverteix que si no es compleixen les demandes dels atacants en el termini d'una setmana, es produirà l'eliminació permanent del fitxer. A més, adverteix que no intenteu desxifrar o modificar manualment els fitxers bloquejats, ja que aquestes accions podrien provocar més pèrdues de dades.

Enllaços a activitats cibercriminals prèvies

S'ha observat NailaoLocker en atacs que tenen similituds amb els orquestrats per actors d'amenaça xinesos coneguts. Tot i que no s'ha fet cap atribució directa, els investigadors especulen que aquest ransomware podria ser operat per un grup amb vincles amb la Xina. Curiosament, mentre que la majoria de campanyes de ransomware modernes utilitzen tàctiques d'extorsió dobles (robar dades sensibles abans de xifrar-les), NailaoLocker no esmenta explícitament l'exfiltració d'informació al seu missatge de rescat. Tanmateix, l'evidència suggereix que intenta recopilar dades del sistema, possiblement amb finalitats de recollida d'intel·ligència.

Les limitacions tècniques de NailaoLocker

Tot i ser una amenaça pertorbadora, NailaoLocker no té algunes de les funcions sofisticades que es troben a les soques de ransomware més avançades. No utilitza tècniques antidepuració, ni intenta desactivar els processos essencials del sistema abans d'iniciar el xifratge. Aquesta limitació planteja la preocupació que el ransomware podria inadvertir-se fer inoperable un sistema infectat xifrant els fitxers crítics necessaris per a la seva funcionalitat.

Com NailaoLocker infecta els sistemes

NailaoLocker s'ha relacionat amb atacs que exploten vulnerabilitats al programari VPN de Check Point, concretament el defecte rastrejat com a "CVE-2024-24919". Els investigadors van trobar que el ransomware es va implementar en sistemes compromesos mitjançant altres eines malicioses, com ara el programari maliciós ShadowPad i el troià d'accés remot (RAT) PlugX. Aquestes amenaces van proporcionar als atacants accés remot a les màquines dirigides, cosa que els va permetre executar NailaoLocker i començar el procés de xifratge.

No obstant això, el ransomware sovint es propaga mitjançant múltiples tàctiques de distribució. Els vectors d'infecció comuns inclouen:

  • Enllaços i enllaços adjunts de correu electrònic fraudulents en missatges de pesca
  • Descàrregues drive-by des de llocs web compromesos o enganyosos
  • Explotació de vulnerabilitats en programari obsolet i infraestructura de xarxa
  • Actualitzacions de programari falses i programes piratejats
  • Aplicacions troianitzades que semblen legítimes però contenen amenaces ocultes
  • Accés remot no autoritzat habilitat mitjançant contrasenyes febles o filtracions de credencials

Per què és arriscat pagar el rescat

Per a les víctimes d'atacs de ransomware, sovint és impossible recuperar fitxers xifrats sense la clau de desxifrat que tenen els atacants. Malauradament, pagar el rescat demanat no garanteix que es proporcioni l'eina de desxifrat prometida. Els ciberdelinqüents no tenen cap obligació de complir amb el seu final de l'acord, i algunes víctimes s'han trobat a si mateixes pagant grans quantitats només per rebre un programari de desxifrat no funcional o incomplet. A més, els pagaments de rescat fomenten la continuació d'aquesta activitat il·legal, finançant més ciberdelictes.

Millors pràctiques de seguretat per defensar-se del ransomware

La prevenció de les infeccions de ransomware requereix una estratègia de seguretat de diverses capes que inclogui tant les defenses tècniques com la consciència dels usuaris. Amb la implementació de les millors pràctiques següents, el risc de ser víctime d'amenaces com NailaoLocker es reduirà significativament:

  • Còpies de seguretat de dades regulars : manteniu diverses còpies dels fitxers essencials en diferents ubicacions, incloses les còpies de seguretat fora de línia emmagatzemades en unitats externes i emmagatzematge al núvol amb capacitats de versions. Això garanteix que fins i tot si els fitxers estan xifrats, es poden recuperar sense pagar un rescat.
  • Mantenir el programari i els sistemes actualitzats : els ciberdelinqüents utilitzen sovint programari obsolet per accedir als sistemes. Assegureu-vos que totes les aplicacions, sistemes operatius i programari de seguretat s'actualitzen regularment amb els darrers pedaços.
  • Utilitzeu mètodes d'autenticació sòlida : apliqueu l'autenticació multifactor (MFA) per a tots els comptes i serveis sensibles. S'han d'utilitzar contrasenyes úniques i fortes i les credencials predeterminades s'han de canviar permanentment.
  • Implementar controls de seguretat de la xarxa : utilitzeu tallafocs, sistemes de detecció d'intrusions (IDS) i solucions de protecció de punts finals per controlar l'activitat de la xarxa i bloquejar l'accés no autoritzat. Restringeix les eines d'accés remot i les connexions VPN només a aquells que les necessitin.
  • Aneu amb compte amb els intents de pesca : eduqueu els empleats i els usuaris sobre com discernir els correus electrònics de pesca i les tàctiques d'enginyeria social. Eviteu accedir a enllaços desconeguts o baixar fitxers adjunts de fonts no verificades.
  • Limitar els privilegis d'usuari : apliqueu el principi de privilegis mínims (PoLP) restringint l'accés administratiu només a aquells que ho requereixin. Els usuaris no haurien de tenir la capacitat d'instal·lar programari tret que sigui necessari.
  • Desactiva les macros i altres funcions de risc : moltes soques de ransomware s'entreguen mitjançant macros malicioses incrustades als documents d'Office. Desactiveu les macros de manera predeterminada i activeu-les només per a fitxers de confiança.
  • Utilitzeu la llista blanca d'aplicacions : implementeu polítiques de seguretat que impedeixin que s'executin programes no autoritzats. Només permet que el programari aprovat s'executi als dispositius de l'empresa.
  • El NailaoLocker Ransomware destaca l'evolució contínua de les amenaces cibernètiques. S'orienta a les organitzacions aprofitant les vulnerabilitats del programari i les configuracions de seguretat febles. Tot i que aquest ransomware en particular pot no ser la soca més avançada, no s'ha de subestimar la seva capacitat per xifrar fitxers i interrompre les operacions. Implementar defenses de ciberseguretat sòlides, mantenir còpies de seguretat de dades adequades i mantenir-se informat sobre les amenaces emergents són les millors maneres d'evitar atacs de ransomware.

    Missatges

    S'han trobat els missatges següents associats a NailaoLocker Ransomware:

    [1.Your important files are encrypted. If you want to decrypt your files, please follow the instructions.]

    [2.Do you need file decryption service (restore your files to their original state)? If not, your files will be automatically deleted after one week.]

    [3.If you need to purchase unlocking service, please contact us and we will tell you the amount (pay with BTC)]

    [4.After you complete the payment using BTC, we will deliver the unlocking program within 24 hours. Once the program is run on the locked computer, all files will be unlocked.]

    [5.BTC purchase website:hxxps://www.coinbase.com, hxxps://www.bitfinex.com, hxxps://www.binance.com]

    [Contact us on johncollinsy@proton.me]

    [Notice:Do not delete or move locked files without unlocking them first.]

    [Notice:The encryption algorithm uses symmetric encryption, and the password is a string of characters with the same length as the Bitcoin private key. If you can crack Bitcoin, then congratulations, you can decrypt it yourself. Otherwise, please contact us to purchase our decryption tool. Don't have illusions!!!]

    Tendència

    Més vist

    Carregant...