LukaLocker Ransomware
En ny ransomware-aktør, der anvender dobbeltafpresningstaktik, er dukket op med en række angreb inden for en kort periode. Denne enhed introducerer en innovativ skabs-malware kaldet LukaLocker Ransomware, der er udstyret med forskellige undvigelsesteknikker for at sløre dets operationer og hindre retsmedicinske undersøgelser. En cyberkriminel gruppe, der er identificeret af forskere som 'Vulkandæmonen', har fået opmærksomhed for sin nye brug af LukaLocker, som var en hidtil uset skabs-malware. Filerne krypteret af denne trussel er tilføjet '.nba'-udvidelsen.
Indholdsfortegnelse
Taktik observeret i vulkanens dæmonangreb
Angriberne anvender sofistikerede unddragelsesmetoder, såsom at implementere minimal logning af ofre og overvågningsløsninger, før de starter angreb. Derudover bruger de 'truende' telefonopkald fra 'No Caller ID'-numre til at tvinge ofrene til at betale løsesum eller forhandle vilkår.
Forud for udnyttelse ryddes logfiler systematisk, hvilket forhindrer omfattende retsmedicinske analyser i opdagede hændelser. Gruppen kendt som Volcano Demon afholder sig fra at vedligeholde et lækagested på trods af at de har brugt dobbelt afpresningstaktik under sine operationer.
Under deres overfald bruger Volcano Demon kompromitterede administrative legitimationsoplysninger, der er opnået fra offernetværk, til at introducere en Linux-variant af LukaLocker. Denne malware krypterer effektivt både Windows-arbejdsstationer og servere. Før de implementerer ransomware, eksfiltrerer angriberne data til deres Command-and-Control-server (C2), hvilket øger deres udnyttelse i dobbeltafpresningsscenarier.
Ofre bliver instrueret i at kommunikere via qTox-meddelelsessoftware og afvente tilbagekald for teknisk support, hvilket komplicerer bestræbelserne på at spore kommunikation mellem angriberne og ofrene.
LukaLocker Ransomware afslutter sikkerhedssoftware og låser data
LukaLocker Ransomware blev opdaget i juni 2024 som en x64 PE binær udviklet i C++. Ifølge forskere anvender den API-obfuskation og dynamisk API-opløsning til at sløre dens skadelige operationer og undgå detektion, analyse og reverse engineering. Ransomwaren bruger Chacha8-chifferet til at kryptere data i bulk. Den genererer en tilfældig Chacha8-nøgle og nonce ved hjælp af elliptisk kurve Diffie-Hellman (ECDH) nøgleaftalealgoritme over Curve25519. Filer kan krypteres helt eller i forskellige procenter, såsom 50 %, 20 % eller 10 %.
Ved udførelse, medmindre '--sd-killer-off' er angivet, afslutter LukaLocker omgående adskillige kritiske sikkerheds- og overvågningstjenester på tværs af netværket. Disse omfatter værktøjer til anti-malware og endpoint-beskyttelse, backup- og gendannelsesløsninger, databasesoftware fra Microsoft, IBM og Oracle, Microsoft Exchange Server, virtualiseringssoftware og værktøjer til fjernadgang og overvågning. Det afslutter også processer relateret til webbrowsere, Microsoft Office og forskellige cloud- og fjernadgangsapplikationer.
Hvordan beskytter du dine data og enheder bedre mod ransomware-trusler?
For bedre at beskytte dine data og enheder mod ransomware og malware-trusler, bør du overveje at implementere følgende praksis:
- KeeYour Applications Updated : Opdater jævnligt dit operativsystem, applikationer og sikkerhedssoftware for at rette sårbarheder, der kunne udnyttes af malware.
- Brug stærke, unikke adgangskoder : Brug komplekse adgangskoder og skift dem ofte. Overvej at finde en adgangskodeadministrator for at holde styr på dem sikkert.
- Aktiver Multi-Factor Authentication (MFA) : Tilføj et ekstra lag af sikkerhed ved at aktivere MFA på konti, der understøtter det, hvilket gør det sværere for angribere at få uautoriseret adgang.
- Sikkerhedskopier data regelmæssigt : Opret og vedligehold regelmæssige sikkerhedskopier af vigtige filer. Gem sikkerhedskopier på et separat sted, enten offline eller i skyen, for at garantere deres sikkerhed, selvom dit hovedsystem er kompromitteret.
- Vær forsigtig med e-mails og links : Undgå at åbne vedhæftede filer eller følge links fra ukendte eller mistænkelige kilder. Bekræft afsenderens identitet, før du interagerer med uventede e-mails.
- Installer og vedligehold sikkerhedssoftware : Brug velrenommeret anti-malware-software, og hold det opdateret. Aktiver realtidsbeskyttelse og kør regelmæssige scanninger.
- Sikre dit netværk : Brug en stærk, unik Wi-Fi-adgangskode og aktiver WPA3-kryptering. Overvej at etablere et gæstenetværk for besøgende for at holde dit primære netværk sikkert.
- Deaktiver makroer i Office-dokumenter : Deaktiver makroer i Microsoft Office-dokumenter, medmindre du specifikt har brug for dem. Makroer er en almindelig metode til at sprede malware.
- Uddan dig selv og andre : Hold dig informeret om de seneste cybersikkerhedstrusler og bedste praksis. Undervis familiemedlemmer eller kolleger om phishing-taktik og sikker onlineadfærd.
- Brug firewalls : Aktiver firewalls på dine enheder og netværk for at blokere uautoriseret adgang og overvåge indgående og udgående trafik for mistænkelig aktivitet.
Ved at kombinere disse strategier kan risikoen for at blive ofre for ransomware og andre malware-trusler reduceres drastisk.