NotLockBit Ransomware
Amb el ransomware esdevenint una amenaça cibernètica principal, la importància de protegir els dispositius digitals és primordial. Un dels últims jugadors, el NotLockBit Ransomware, es fa enganyosa com el famós LockBit Ransomware per afavorir els seus objectius perjudicials. Capaç de xifrar i recollir fitxers, aquest ransomware s'adreça tant als sistemes Windows com a macOS, el que el converteix en un adversari versàtil i malèvol. Explorem les tàctiques i els passos de NotLockBit que podeu seguir per mantenir el vostre sistema segur.
Taula de continguts
Disfressat de LockBit: les tàctiques enganyoses de NotLockBit
L'enfocament de NotLockBit és molt enganyós, imitant LockBit Ransomware tant en aparença com en tàctiques. Aquest programari amenaçador canvia el nom dels fitxers xifrats mitjançant una estructura única. Per exemple, "1.png" es converteix en "1.png.3544329bb141eea628f7c3bff6c79c11.abcd", mentre que "2.pdf" passa a ser "2.pdf.c1f3b4d9f4c2eb1a6e7a9c3b7f1c2a.'92.pdf" A més, NotLockBit altera el fons de pantalla de l'escriptori per assenyalar la seva presència i crear una sensació d'urgència.
La nota de rescat és igualment astuta. Disfressat com una demanda de rescat de LockBit, la nota informa les víctimes del robatori de dades i el xifratge, i els indica que es posin en contacte a través de Tox messenger. En particular, manipula les víctimes oferint accés a xarxes corporatives si ajuden els atacants a obtenir credencials de l'empresa o instal·lar programari maliciós als sistemes de l'empresa. Aquesta estratègia aprofita les víctimes no només per pagar un rescat, sinó també per actuar com a còmplices en nous ciberatacs.
Dins del procés d'atac: com funciona NotLockBit
Un cop executat en un dispositiu, el NotLockBit Ransomware comença obtenint un identificador únic (UUID) del sistema infectat. A continuació, importa una clau pública codificada en dur dins de l'estructura del ransomware, iniciant el procés de xifratge. NotLockBit xifra de manera selectiva fitxers específics en sistemes macOS o Windows, sobretot evitant determinades carpetes per maximitzar l'estabilitat del sistema i perllongar la seva presència sense ser detectada.
A macOS, NotLockBit utilitza l'ordre "osascript" per canviar el fons de pantalla de l'escriptori, mentre que a Windows, utilitza la funció SystemParametersInfoW. En determinades versions de Windows, NotLockBit fa un pas més enllà, eliminant fitxers de còpia de seguretat com ara còpies d'ombra, que d'altra manera podrien facilitar la recuperació de dades.
Com NotLockBit arriba a les víctimes: canals de distribució comuns
Els ciberdelinqüents confien en una varietat de canals per difondre el NotLockBit Ransomware, sovint dirigint-se als usuaris mitjançant mitjans convincents però maliciosos:
- Correus electrònics de pesca : les víctimes poden rebre correus electrònics amb fitxers adjunts infectats o enllaços maliciosos disfressats de documents legítims, una tècnica preferida per a l'accés inicial.
Enfortiment de la defensa contra el ransomware: pràctiques de seguretat essencials
Davant les amenaces persistents de ransomware, la implementació de pràctiques efectives de ciberseguretat és fonamental. A continuació s'explica com els usuaris poden protegir els seus dispositius i dades del NotLockBit Ransomware i amenaces similars:
- Feu còpies de seguretat de les dades amb regularitat : les còpies de seguretat periòdiques i fora de línia són essencials per evitar la pèrdua de dades. L'ús d'emmagatzematge al núvol segur o unitats externes desconnectades de la xarxa durant les còpies de seguretat és una de les millors defenses contra el ransomware.
- Utilitzeu programari de seguretat avançat : instal·leu i actualitzeu programari de seguretat de bona reputació capaç de detectar programari ransom. Els programes de seguretat amb detecció basada en el comportament proporcionen protecció addicional mitjançant la identificació de patrons d'activitat de ransomware.
- Aneu amb compte amb els correus electrònics i els enllaços : els correus electrònics i els enllaços de pesca de pesca segueixen sent vectors d'atac principals. Eviteu accedir als fitxers adjunts o fer clic als enllaços dels correus electrònics no sol·licitats i verifiqueu sempre la identitat del remitent.
- Mantenir el programari actualitzat : el ransomware sovint explota vulnerabilitats de programari obsoletes. Les actualitzacions i les correccions periòdiques dels sistemes operatius, les aplicacions i el programari de seguretat són essencials per tancar aquestes llacunes.
- Limita els privilegis d'accés : restringeix els drets d'accés als usuaris essencials i evita proporcionar drets d'administrador quan no sigui necessari. Limitar els permisos redueix el risc d'encriptació de tot el sistema i de perill de dades.
- Manteniu-vos allunyats de llocs i descàrregues no fiables : només baixeu fitxers de fonts oficials i de confiança, i eviteu participar amb programari piratejat o enllaços de baixada sospitosos. El programari compromès segueix sent un mètode d'infecció prevalent per a ransomware.
Conclusió: la defensa proactiva és clau per a la ciberseguretat
L'augment de ransomware com NotLockBit, que utilitza enganys i tàctiques polièdriques, subratlla la necessitat d'una defensa digital proactiva. Practicant hàbits diligents de ciberseguretat i mantenint-se informats, els usuaris poden reduir la seva vulnerabilitat davant les amenaces i protegir els seus sistemes. NotLockBit pot ser sofisticat, però amb les precaucions adequades, els usuaris poden mantenir-se un pas per davant dels ciberdelinqüents.