Databáze hrozeb Ransomware LukaLocker Ransomware

LukaLocker Ransomware

Objevil se nový hráč ransomwaru využívající taktiku dvojitého vydírání se sérií útoků během krátké doby. Tato entita představuje inovativní malware skříňky nazvaný LukaLocker Ransomware, který je vybaven různými únikovými technikami, které zatemňují její operace a brání forenznímu vyšetřování. Skupina kyberzločinců, kterou vědci identifikovali jako „Volcano Demon“, si získala pozornost díky svému novému použití LukaLocker, což byl dříve neviděný malware pro skříňky. Soubory zašifrované touto hrozbou jsou připojeny s příponou '.nba'.

Taktika pozorovaná při útocích démonů sopky

Útočníci používají sofistikované metody úniku, jako je nasazení minimálních řešení pro protokolování a monitorování obětí před zahájením útoků. Kromě toho využívají „hrozivé“ telefonní hovory z čísel „Žádné ID volajícího“ k donucení obětí k zaplacení výkupného nebo k vyjednávání podmínek.

Před využitím jsou protokoly systematicky vyčištěny, což brání komplexní forenzní analýze zjištěných incidentů. Skupina známá jako Volcano Demon se zdržuje udržování místa úniku, přestože během svých operací používá taktiku dvojitého vydírání.

Během svých útoků Volcano Demon využívá kompromitované administrativní údaje získané ze sítí obětí k zavedení linuxové varianty LukaLocker. Tento malware efektivně šifruje pracovní stanice i servery Windows. Před nasazením ransomwaru útočníci exfiltrují data na svůj Command-and-Control server (C2), čímž zvyšují svůj vliv ve scénářích dvojitého vydírání.

Oběti jsou instruovány, aby komunikovaly prostřednictvím softwaru pro zasílání zpráv qTox a čekaly na zpětná volání na technickou podporu, což komplikuje úsilí o sledování komunikace mezi útočníky a oběťmi.

LukaLocker Ransomware ukončí bezpečnostní software a uzamkne data

LukaLocker Ransomware byl objeven v červnu 2024 jako x64 PE binární soubor vyvinutý v C++. Podle výzkumníků využívá obfuskaci API a dynamické rozlišení API, aby zakryl své škodlivé operace a vyhnul se detekci, analýze a reverznímu inženýrství. Ransomware používá šifru Chacha8 pro hromadné šifrování dat. Generuje náhodný klíč Chacha8 a nonce pomocí algoritmu shody klíčů Eliptické křivky Diffie-Hellman (ECDH) přes Curve25519. Soubory mohou být zašifrovány zcela nebo v různých procentech, například 50 %, 20 % nebo 10 %.

Po spuštění, pokud není uvedeno '--sd-killer-off', LukaLocker okamžitě ukončí několik kritických bezpečnostních a monitorovacích služeb v celé síti. Patří mezi ně nástroje na ochranu před malwarem a koncovými body, řešení pro zálohování a obnovu, databázový software od společností Microsoft, IBM a Oracle, Microsoft Exchange Server, virtualizační software a nástroje pro vzdálený přístup a monitorování. Rovněž ukončuje procesy související s webovými prohlížeči, Microsoft Office a různými cloudovými aplikacemi a aplikacemi pro vzdálený přístup.

Jak lépe chránit svá data a zařízení před hrozbami ransomwaru?

Chcete-li lépe chránit svá data a zařízení před hrozbami ransomwaru a malwaru, zvažte implementaci následujících postupů:

  • KeeYour Applications Updated : Pravidelně aktualizujte operační systém, aplikace a bezpečnostní software, abyste opravili zranitelnosti, které by mohl zneužít malware.
  • Používejte silná, jedinečná hesla : Používejte složitá hesla a často je měňte. Zvažte nalezení správce hesel, který je bude bezpečně sledovat.
  • Povolit vícefaktorovou autentizaci (MFA) : Přidejte další vrstvu zabezpečení tím, že povolíte MFA na účtech, které ji podporují, čímž ztížíte útočníkům získat neoprávněný přístup.
  • Pravidelně zálohujte data : Vytvářejte a udržujte pravidelné zálohy důležitých souborů. Ukládejte zálohy na samostatném místě, ať už offline nebo v cloudu, abyste zaručili jejich bezpečnost, i když je váš hlavní systém ohrožen.
  • Buďte opatrní s e-maily a odkazy : Vyhněte se otevírání příloh a následování odkazů z neznámých nebo podezřelých zdrojů. Před interakcí s neočekávanými e-maily ověřte identitu odesílatele.
  • Instalace a údržba bezpečnostního softwaru : Používejte renomovaný software proti malwaru a udržujte jej aktualizovaný. Povolte ochranu v reálném čase a spouštějte pravidelné kontroly.
  • Zabezpečte svou síť : Použijte silné, jedinečné heslo Wi-Fi a povolte šifrování WPA3. Zvažte vytvoření sítě pro hosty pro návštěvníky, aby byla vaše primární síť zabezpečená.
  • Zakázat makra v dokumentech Office : Zakažte makra v dokumentech Microsoft Office, pokud je konkrétně nepotřebujete. Makra jsou běžnou metodou šíření malwaru.
  • Vzdělávejte sebe i ostatní : Zůstaňte informováni o nejnovějších hrozbách kybernetické bezpečnosti a osvědčených postupech. Poučte členy rodiny nebo kolegy o taktice phishingu a bezpečném chování na internetu.
  • Použít brány firewall : Povolte na svých zařízeních a síti brány firewall, abyste blokovali neoprávněný přístup a sledovali příchozí a odchozí provoz na podezřelou aktivitu.

Kombinací těchto strategií lze výrazně snížit riziko, že se stanete obětí ransomwaru a dalších malwarových hrozeb.

Trendy

Nejvíce shlédnuto

Načítání...