LukaLocker Ransomware
Ένας νέος παράγοντας ransomware που χρησιμοποιεί τακτικές διπλού εκβιασμού έχει εμφανιστεί με μια σειρά επιθέσεων μέσα σε σύντομο χρονικό διάστημα. Αυτή η οντότητα εισάγει ένα καινοτόμο κακόβουλο λογισμικό ντουλαπιών με το όνομα LukaLocker Ransomware, εξοπλισμένο με διάφορες τεχνικές αποφυγής για να θολώσει τις δραστηριότητές του και να εμποδίσει τις ιατροδικαστικές έρευνες. Αναγνωρίστηκε από τους ερευνητές ως ο «Δαίμονας του Ηφαιστείου», μια ομάδα κυβερνοεγκληματιών έχει συγκεντρώσει την προσοχή για τη νέα χρήση του LukaLocker, το οποίο ήταν ένα κακόβουλο λογισμικό ντουλαπιών που δεν είχε εμφανιστεί στο παρελθόν. Τα αρχεία που κρυπτογραφούνται από αυτήν την απειλή επισυνάπτονται με την επέκταση '.nba'.
Πίνακας περιεχομένων
Τακτικές που παρατηρήθηκαν στις επιθέσεις των δαιμόνων του ηφαιστείου
Οι επιτιθέμενοι χρησιμοποιούν εξελιγμένες μεθόδους φοροδιαφυγής, όπως η ανάπτυξη ελάχιστων λύσεων καταγραφής θυμάτων και παρακολούθησης πριν από την έναρξη των επιθέσεων. Επιπλέον, χρησιμοποιούν «απειλητικές» τηλεφωνικές κλήσεις από αριθμούς «No Caller ID» για να εξαναγκάσουν τα θύματα να πληρώσουν λύτρα ή να διαπραγματευτούν όρους.
Πριν από την εκμετάλλευση, τα αρχεία καταγραφής εκκαθαρίζονται συστηματικά, εμποδίζοντας την ολοκληρωμένη εγκληματολογική ανάλυση σε ανιχνευμένα περιστατικά. Η ομάδα που είναι γνωστή ως ηφαίστειο δαίμονας, απέχει από τη διατήρηση μιας τοποθεσίας διαρροής παρά το γεγονός ότι εφαρμόζει τακτικές διπλού εκβιασμού κατά τη διάρκεια των επιχειρήσεων της.
Κατά τη διάρκεια των επιθέσεων τους, το Volcano Demon χρησιμοποιεί παραβιασμένα διαχειριστικά διαπιστευτήρια που λαμβάνονται από δίκτυα θυμάτων για να εισαγάγει μια παραλλαγή Linux του LukaLocker. Αυτό το κακόβουλο λογισμικό κρυπτογραφεί αποτελεσματικά τόσο τους σταθμούς εργασίας των Windows όσο και τους διακομιστές. Πριν από την ανάπτυξη ransomware, οι εισβολείς διοχετεύουν δεδομένα στον διακομιστή Command-and-Control (C2), ενισχύοντας τη μόχλευση τους σε σενάρια διπλού εκβιασμού.
Τα θύματα λαμβάνουν οδηγίες να επικοινωνούν μέσω του λογισμικού ανταλλαγής μηνυμάτων qTox και να περιμένουν επανάκληση για τεχνική υποστήριξη, περιπλέκοντας τις προσπάθειες εντοπισμού των επικοινωνιών μεταξύ των επιτιθέμενων και των θυμάτων.
Το LukaLocker Ransomware τερματίζει το λογισμικό ασφαλείας και κλειδώνει τα δεδομένα
Το LukaLocker Ransomware ανακαλύφθηκε τον Ιούνιο του 2024 ως x64 PE δυαδικό που αναπτύχθηκε σε C++. Σύμφωνα με τους ερευνητές, χρησιμοποιεί συσκότιση API και δυναμική ανάλυση API για να κρύψει τις επιβλαβείς λειτουργίες του, αποφεύγοντας τον εντοπισμό, την ανάλυση και την αντίστροφη μηχανική. Το ransomware χρησιμοποιεί τον κρυπτογράφηση Chacha8 για την κρυπτογράφηση δεδομένων μαζικά. Δημιουργεί ένα τυχαίο κλειδί Chacha8 και nonce χρησιμοποιώντας τον αλγόριθμο συμφωνίας κλειδιού Diffie-Hellman (ECDH) ελλειπτικής καμπύλης μέσω του Curve25519. Τα αρχεία μπορούν να κρυπτογραφηθούν εξ ολοκλήρου ή σε διαφορετικά ποσοστά, όπως 50%, 20% ή 10%.
Κατά την εκτέλεση, εκτός εάν έχει καθοριστεί το '--sd-killer-off', το LukaLocker τερματίζει αμέσως πολλές κρίσιμες υπηρεσίες ασφάλειας και παρακολούθησης σε όλο το δίκτυο. Αυτά περιλαμβάνουν εργαλεία προστασίας από κακόβουλο λογισμικό και τερματικά, λύσεις δημιουργίας αντιγράφων ασφαλείας και ανάκτησης, λογισμικό βάσης δεδομένων από τη Microsoft, την IBM και την Oracle, τον Microsoft Exchange Server, το λογισμικό εικονικοποίησης και τα εργαλεία απομακρυσμένης πρόσβασης και παρακολούθησης. Τερματίζει επίσης διαδικασίες που σχετίζονται με προγράμματα περιήγησης στο Web, το Microsoft Office και διάφορες εφαρμογές cloud και απομακρυσμένης πρόσβασης.
Πώς να προστατέψετε καλύτερα τα δεδομένα και τις συσκευές σας από απειλές ransomware;
Για να προστατεύσετε καλύτερα τα δεδομένα και τις συσκευές σας από απειλές ransomware και κακόβουλου λογισμικού, σκεφτείτε να εφαρμόσετε τις ακόλουθες πρακτικές:
- KeeYour Applications Updated : Ενημερώνετε τακτικά το λειτουργικό σας σύστημα, τις εφαρμογές και το λογισμικό ασφαλείας για να επιδιορθώσετε ευπάθειες που θα μπορούσαν να εκμεταλλευτούν κακόβουλο λογισμικό.
- Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης : Χρησιμοποιήστε σύνθετους κωδικούς πρόσβασης και αλλάξτε τους συχνά. Εξετάστε το ενδεχόμενο να βρείτε έναν διαχειριστή κωδικών πρόσβασης για να τους παρακολουθείτε με ασφάλεια.
- Ενεργοποίηση ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) : Προσθέστε ένα επιπλέον επίπεδο ασφάλειας ενεργοποιώντας το MFA σε λογαριασμούς που τον υποστηρίζουν, καθιστώντας πιο δύσκολο για τους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση.
- Δημιουργία αντιγράφων ασφαλείας δεδομένων τακτικά : Δημιουργήστε και διατηρήστε τακτικά αντίγραφα ασφαλείας σημαντικών αρχείων. Αποθηκεύστε αντίγραφα ασφαλείας σε ξεχωριστή τοποθεσία, είτε εκτός σύνδεσης είτε στο cloud, για να εγγυηθείτε την ασφάλειά τους ακόμα κι αν το κύριο σύστημά σας έχει παραβιαστεί.
- Να είστε συνετοί με τα email και τους συνδέσμους : Αποφύγετε να ανοίγετε συνημμένα ή να ακολουθείτε συνδέσμους από άγνωστες ή ύποπτες πηγές. Επαληθεύστε την ταυτότητα του αποστολέα πριν αλληλεπιδράσετε με μη αναμενόμενα μηνύματα ηλεκτρονικού ταχυδρομείου.
- Εγκατάσταση και συντήρηση λογισμικού ασφαλείας : Χρησιμοποιήστε αξιόπιστο λογισμικό προστασίας από κακόβουλο λογισμικό και κρατήστε το ενημερωμένο. Ενεργοποιήστε την προστασία σε πραγματικό χρόνο και εκτελέστε τακτικές σαρώσεις.
- Ασφαλίστε το δίκτυό σας : Χρησιμοποιήστε έναν ισχυρό, μοναδικό κωδικό πρόσβασης Wi-Fi και ενεργοποιήστε την κρυπτογράφηση WPA3. Εξετάστε το ενδεχόμενο να δημιουργήσετε ένα δίκτυο επισκεπτών για επισκέπτες, ώστε να διατηρείται το κύριο δίκτυο ασφαλές.
- Απενεργοποίηση μακροεντολών σε έγγραφα του Office : Απενεργοποιήστε τις μακροεντολές σε έγγραφα του Microsoft Office, εκτός εάν τις χρειάζεστε συγκεκριμένα. Οι μακροεντολές είναι μια κοινή μέθοδος για τη διάδοση κακόβουλου λογισμικού.
- Εκπαιδεύστε τον εαυτό σας και τους άλλους : Μείνετε ενημερωμένοι για τις πιο πρόσφατες απειλές και βέλτιστες πρακτικές για την ασφάλεια στον κυβερνοχώρο. Εκπαιδεύστε μέλη της οικογένειας ή συναδέλφους σχετικά με τις τακτικές phishing και την ασφαλή διαδικτυακή συμπεριφορά.
- Χρήση τείχους προστασίας : Ενεργοποιήστε τα τείχη προστασίας στις συσκευές και το δίκτυό σας για να αποκλείουν τη μη εξουσιοδοτημένη πρόσβαση και να παρακολουθούν την εισερχόμενη και εξερχόμενη κυκλοφορία για ύποπτη δραστηριότητα.
Συνδυάζοντας αυτές τις στρατηγικές, ο κίνδυνος να πέσετε θύματα ransomware και άλλων απειλών κακόβουλου λογισμικού μπορεί να μειωθεί δραστικά.