Databáze hrozeb Ransomware Ransomware DeadLock

Ransomware DeadLock

Moderní ransomwarové kampaně jsou účelově navrženy tak, aby proměnily vaše osobní nebo organizační data ve výhodu. Jakmile jsou kritické soubory zašifrovány, útočníci drží všechny karty v rukou, pokud se na to předem nepřipravíte. Silná bezpečnostní hygiena, vrstvená obrana a odolné strategie zálohování dramaticky snižují pravděpodobnost, že jediná škodlivá příloha, prolomený instalační program nebo nepovolené stažení povede k narušení provozu nebo trvalé ztrátě dat. DeadLock Ransomware je dobrým příkladem toho, proč jsou tyto základní principy důležité.

Co odlišuje DeadLock

DeadLock je rodina ransomwaru šifrujícího soubory, která označuje každou oběť jedinečným identifikátorem. Během útoku zašifruje uživatelská data a přejmenuje každý zašifrovaný soubor připojením ID oběti a přípony „.dlock“ k původnímu názvu souboru. Například: „1.png“ se stane „1.png.F8C6A8.dlock“ a „2.pdf“ se stane „2.pdf.F8C6A8.dlock“. Toto ID se používá v celém procesu vydírání ke sledování oběti a propojení plateb s dešifrovacími klíči. DeadLock také odešle žádost o výkupné, jejíž název souboru obsahuje stejný identifikátor (např. „READ ME.F8C6A8.txt“) a změní tapetu plochy, aby zdůraznil, že systém byl napaden.

Uvnitř výkupného

Poznámka uvádí několik klíčových bodů, které mají oběť nasměrovat k dalším krokům. Tvrdí, že šifrované soubory nelze obnovit bez „jedinečného dešifrovacího klíče“, který vlastní pouze útočníci. Oběti jsou vyzývány, aby si nainstalovaly program Session Messenger zaměřený na ochranu soukromí a kontaktovaly je pomocí poskytnutého Session ID (opět mapovaného zpět na identifikátor oběti vložený do názvů souborů). Útočníci požádají oběť o zaslání jednoho šifrovaného souboru a „osobního klíče“ (jejího jedinečného ID) k ověření. Jedná se o běžnou taktiku, jejímž cílem je vybudovat důvěru dešifrováním neškodného vzorku.

Platební a nátlakové taktiky

Provozovatelé DeadLocku požadují kryptoměnu, konkrétně Bitcoin nebo Monero. Slibují, že po zaplacení doručí funkční dešifrovací program. Stejně jako u většiny ransomwarových operací neexistuje žádná vymahatelná záruka. Poznámka také využívá strach k odrazení od nezávislých pokusů o obnovu: varuje oběti, aby nepřejmenovávaly šifrované soubory a nezkoušely dešifrovací nástroje třetích stran, a tvrdí, že takové akce by mohly trvale poškodit data nebo zvýšit cenu obnovy. Tato varování jsou částečně technického charakteru (nesprávná manipulace může obnovu skutečně zkomplikovat) a částečně psychologického nátlaku.

Dešifrování - kontrola reality

Zkušenosti s ransomwarem obecně a samotné sdělení operátorů podporují krutou pravdu: ve většině případů nelze dešifrovat soubory zašifrované DeadLockem bez spolupráce a nástrojů útočníků. Zbývají tedy dvě realistické cesty k obnově: (1) funkční zálohy, které byly v době útoku offline, mimo pracoviště, s upravenou verzí nebo jinak nebyly malwaru přístupné; nebo (2) zaplacení výkupného a doufání, že zločinci dohodu dodrží. Placení je riskantní: útočníci mohou zmizet, dodat poškozený dešifrovací program nebo použít platbu jako signál, že jste snadnou obětí budoucího vydírání. Kdykoli je to možné, spoléhejte se na neporušené zálohy místo placení výkupného.

Proč je důležité úplné odstranění

I po dokončení šifrování je ponechání ransomwaru v systému nebezpečné. Zbývající komponenty mohou znovu šifrovat nově vytvořené soubory, získávat přihlašovací údaje, otevírat zadní vrátka nebo se pokoušet o laterální pohyb v rámci lokální sítě. Eradikace, podpořená skenováním koncových bodů, kontrolou paměti a kontrolou naplánovaných úloh, položek spouštěných při spuštění a řadičů domény, je zásadní pro prevenci opakovaných škod.

Běžné vektory infekce DeadLock

Útočníci potřebují počáteční oporu. Kampaně ransomwaru jsou spojovány s řadou distribučních kanálů, které se živí důvěrou uživatelů, jejich zvědavostí a zkratkami ke snižování nákladů:

  • Pirátský nebo „cracknutý“ komerční software, včetně generátorů klíčů a nástrojů pro obcházení licencí, které tajně instalují malware.
  • Softwarové cracky, keygeny a neoficiální aktivátory stažené z warez nebo torrent stránek.
  • Škodlivé e-mailové přílohy: nastražené dokumenty Word (často s podporou maker), PDF, ZIP archivy, skripty nebo spustitelné datové soubory maskované jako faktury, oznámení o dodání nebo urgentní formuláře HR.
  • Škodlivé reklamy (malvertising), které přesměrovávají uživatele na exploit kity nebo falešné stránky pro stahování.
  • Platformy pro sdílení typu peer-to-peer a centra pro stahování třetích stran, která přebalují instalační programy se skrytými datovými soubory.
  • Vyměnitelná média (např. infikované USB disky), která se automaticky spouštějí nebo lákají uživatele ke spuštění kontaminovaných souborů.
  • Falešné portály technické podpory, které vyvíjejí tlak na uživatele, aby si stáhli „opravy“ nebo „aktualizace“, které ve skutečnosti obsahují zavaděč ransomwaru.
  • Napadené legitimní webové stránky, na které byly infikovány soubory ke stažení bez nutnosti stažení nebo vložené skripty s obsahem.

Nejlepší bezpečnostní postupy pro posílení vaší obrany

Vrstvené zabezpečení výrazně snižuje dosah ransomwarové události. Níže jsou uvedeny prioritní obranné kroky, které pomáhají zabránit úspěchu DeadLocku a podobných hrozeb:

  • Udržujte spolehlivé offline zálohy důležitých dat.
  • Okamžitě opravujte operační systémy, aplikace a firmware, zejména exponované služby a sady pro zvýšení produktivity, které jsou náchylné k zneužití makroútoky nebo exploity.
  • Používejte renomovanou ochranu koncových bodů/EDR s detekcí ransomwaru na základě chování a automatickou izolací.
  • Vynucujte uživatelské účty s nejnižšími oprávněními; deaktivujte lokální administrátorské účty, kde nejsou potřeba; oddělte administrátorské přihlašovací údaje od těch, které se používají denně.
  • Omezte spouštění maker, interprety skriptů a nepodepsané binární soubory pomocí skupinových zásad, seznamu povolených aplikací a řízeného přístupu ke složkám.
  • Nasaďte filtrování zabezpečení e-mailů: sandboxové přílohy, kontrolujte odkazy a označujte podezřelé typy souborů nebo falešné domény odesílatelů.
  • Před připojením zakažte automatické spouštění na vyměnitelných médiích a prohledejte zařízení USB.
  • Vyžadovat vícefaktorové ověřování (MFA) pro vzdálený přístup, administrátorské konzole a rozhraní pro správu záloh.

Dlouhodobé lekce

DeadLock posiluje opakující se téma napříč rodinami ransomwaru: útočníci nepotřebují špičkové exploity, pokud koncoví uživatelé běžně stahují cracknutá řešení, otevírají neověřené přílohy nebo procházejí nedůvěryhodné reklamní sítě. Základní bezpečnostní techniky, disciplína při záplatování, řízení přístupu, monitorované zálohy a povědomí uživatelů promění potenciální krizi v událost, kterou lze zvládnout. Investujte do těchto obranných opatření hned teď; náklady jsou mnohem nižší než výkupné zaplacené pod tlakem.

Závěrečné myšlenky

Odolnost vůči ransomwaru se buduje dlouho předtím, než útok zasáhne vaši obrazovku. Pochopením fungování DeadLocku a implementací vícevrstvých preventivních a obnovovacích opatření se postavíte tak, abyste odolali této i podobným hrozbám. Buďte skeptičtí ke všemu, co jste si záměrně nevyhledali nebo neověřili. Vaše ostražitost je první a často nejlepší linií obrany.

Zprávy

Byly nalezeny následující zprávy spojené s Ransomware DeadLock:

# All your important files are encrypted!

# Your important files have been encrypted by DeadLock using military-grade encryption.
This includes all documents, photos, videos, databases, and other critical data.
You cannot access them without our decryption key.

# There is only one way to get your files back:
1. Download Session to contact us https://getsession.org/
2. Contact with us (session id: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78)
3. Send us 1 any encrypted your file and your personal key
4. We will decrypt 1 file for test (maximum file size - 1 MB), its guarantee what we can decrypt your files
5. Pay
6. We send for you decryptor software

# We accept Bitcoin/Monero
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our)
Contact information: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78

# Your personal id: READ ME.F8C6A8.txt

Trendy

Nejvíce shlédnuto

Načítání...