Qilin.B Ransomware
Specialisté na kybernetickou bezpečnost identifikovali vylepšenou verzi Qilin Ransomware, která představuje větší komplexnost a rafinované strategie, aby se zabránilo odhalení.
Tato varianta je nyní katalogizována odborníky jako Qilin.B. Je příznačné, že Qilin.B využívá šifrování AES-256-CTR na systémech s podporou AESNI, přičemž zachovává používání Chacha20 na systémech bez této schopnosti. Pro ochranu šifrovacích klíčů integruje RSA-4096 s vycpávkou OAEP, což zajišťuje, že dešifrování je neproveditelné bez soukromého klíče útočníka nebo zachycení konkrétních počátečních hodnot.
Obsah
Hrozba Qilin je nabízena prostřednictvím schématu RaaS
Qilin Ransomware , původně známý jako Agenda, přitáhl pozornost komunity kybernetické bezpečnosti v červenci a srpnu 2022. První verze byly vyvinuty v Golang, ale později byly převedeny na Rust.
Podle zprávy z května 2023 model Ransomware-as-a-Service (RaaS) pro Qilin přiděluje mezi 80 % a 85 % každé platby výkupného svým přidruženým společnostem. Nedávné útoky připisované této operaci ransomwaru se zaměřily na získávání přihlašovacích údajů uložených v prohlížeči Google Chrome na několika vybraných kompromitovaných systémech, což znamená posun od obvyklé taktiky dvojitého vydírání.
Qilin.B Ransomware zobrazuje rozšířené zlovolné schopnosti
Analýza varianty Qilin.B ukazuje, že staví na předchozích verzích s rozšířenými možnostmi šifrování a rafinovanou operační taktikou.
To zahrnuje využití šifrování AES-256-CTR nebo Chacha20 při aktivním odolávání analýze a detekci vypínáním služeb spojených s bezpečnostními nástroji, rutinním mazáním protokolů událostí Windows a samomazáním po spuštění. Kromě toho je vybaven k ukončení procesů souvisejících se zálohovacími a virtualizačními nástroji, jako jsou Veeam, SQL a SAP, a odstraněním stínových kopií svazků, čímž je obnova náročnější.
Pokročilé šifrování Qilin.B, sofistikované únikové techniky a cílené narušení zálohovacích služeb jej řadí mezi zvlášť impozantní variantu ransomwaru.
Nebezpečí ransomwaru
Ransomware je stále jednou z nejničivějších kybernetických hrozeb, která má dopad na jednotlivce i podniky. Tento typ hrozby funguje tak, že zašifruje soubory v cílovém systému a uzamkne uživatele z jejich vlastních dat, pokud není zaplaceno výkupné. Žádosti o výkupné se mohou pohybovat od několika set dolarů až po miliony v závislosti na tom, jak cenné jsou pro oběť kompromitované informace. I když je však výkupné zaplaceno, není jisté, že útočníci projdou s dešifrovacím klíčem, takže oběti budou dvojnásobné ztráty – finanční a v dostupnosti dat.
Kromě finančních ztrát mohou operace vážně narušit i útoky ransomwaru. Společnosti mohou trpět dlouhodobými prostoji, ztrátou důvěry zákazníků a potenciálně čelit právním důsledkům, pokud jsou odhalena citlivá data. Stres a nejistota související s ransomwarem mohou také způsobit významnou emocionální daň jak jednotlivcům, tak organizacím.
Efektivní strategie obrany proti ransomwaru
- Rutinní zálohování : Jednou z nejsilnějších obran je časté zálohování důležitých souborů. Organizovaný plán zálohování, včetně snímků uložených mimo pracoviště nebo v cloudu, zajišťuje, že soubory lze obnovit, pokud dojde k útoku, což eliminuje nutnost platit výkupné.
- Spolehlivý bezpečnostní software : Používání dobře hodnocených bezpečnostních nástrojů, které nabízejí ochranu v reálném čase, může pomoci detekovat a blokovat ransomware dříve, než může kompromitovat váš systém. Pravidelné aktualizace těchto nástrojů zajišťují, že dokážou rozpoznat vznikající hrozby.
- Školení informovanosti zaměstnanců : Útoky ransomwaru často využívají lidské chyby prostřednictvím phishingu nebo sociálního inženýrství. Pravidelné školení zaměstnanců o identifikaci podezřelých e-mailů a odkazů může výrazně snížit riziko náhodné infekce ransomware.
- Aktualizace softwaru a systému : Kyberzločinci běžně využívají zranitelnosti v zastaralém softwaru k nasazení ransomwaru. Udržování všech systémů a aplikací v aktuálním stavu může pomoci zabránit zneužití těchto zranitelností.
- Segmentace sítě : Pro organizace může segmentace sítí omezit šíření ransomwaru izolováním kritických aktiv. Společnosti tak mohou zabránit útoku, chránit citlivá data a minimalizovat potenciální škody.
- Řízení přístupu : Vynucování přísných omezení přístupových oprávnění, kdo může prohlížet nebo upravovat citlivé soubory. To snižuje pravděpodobnost neoprávněných akcí, které by mohly vést k útoku ransomwaru.
Začleněním těchto proaktivních bezpečnostních opatření mohou uživatelé posílit svou obranu proti ransomwaru a snížit pravděpodobnost, že se stanou obětí těchto škodlivých útoků.
Qilin.B Ransomware Video
Tip: Zapněte zvuk ON a sledovat video v režimu celé obrazovky.
