LukaLockeri lunavara
Lühikese aja jooksul on esile kerkinud uus lunavarategija, kes kasutab topeltväljapressimise taktikat. See üksus tutvustab uuenduslikku kappide pahavara nimega LukaLocker Ransomware, mis on varustatud erinevate kõrvalehoidmistehnikatega, et hägustada selle toiminguid ja takistada kohtuekspertiisi uurimist. Teadlaste poolt vulkaanideemoniks nimetatud küberkurjategijate rühmitus on pälvinud tähelepanu LukaLockeri uudse kasutamisega, mis oli varem nähtamatu kappide pahavara. Selle ohuga krüptitud failid on lisatud laiendiga ".nba".
Sisukord
Vulkaanideemonite rünnakutes täheldatud taktika
Ründajad kasutavad keerukaid kõrvalehoidmismeetodeid, nagu näiteks minimaalse ohvrite logimise ja jälgimislahenduste juurutamine enne rünnakute algatamist. Lisaks kasutavad nad "ähvardavaid" telefonikõnesid numbritelt "Helistaja ID puudub", et sundida ohvreid lunaraha maksma või läbirääkimisi pidama.
Enne ärakasutamist kustutatakse logid süstemaatiliselt, mis takistab avastatud juhtumite igakülgset kohtuekspertiisi analüüsi. Rühm, mida tuntakse Vulkaanideemoni nime all, hoidub lekkekoha hooldamisest, hoolimata sellest, et ta kasutab oma tegevuse ajal topeltväljapressimistaktikat.
Rünnakute ajal kasutab Volcano Demon ohvrivõrkudest saadud ohustatud administratiivmandaate, et tutvustada LukaLockeri Linuxi varianti. See pahavara krüpteerib tõhusalt nii Windowsi tööjaamu kui ka servereid. Enne lunavara juurutamist eksfiltreerivad ründajad andmed oma Command-and-Control serverisse (C2), suurendades nende mõju kahekordse väljapressimise stsenaariumide korral.
Ohvritel juhendatakse suhtlema qToxi sõnumsidetarkvara kaudu ja ootama tagasihelistamisi tehnilise toe saamiseks, mis muudab ründajate ja ohvrite vahelise suhtluse jälgimise raskemaks.
LukaLockeri lunavara lõpetab turbetarkvara ja lukustab andmed
LukaLockeri lunavara avastati 2024. aasta juunis x64 PE-binaarfailina, mis töötati välja C++-s. Teadlaste sõnul kasutab see API hägustamist ja dünaamilist API eraldusvõimet, et varjata oma kahjulikke toiminguid, vältides tuvastamist, analüüsi ja pöördprojekteerimist. Lunavara kasutab andmete hulgi krüptimiseks Chacha8 šifrit. See genereerib juhusliku Chacha8-võtme ja nonce'i, kasutades elliptilise kõvera Diffie-Hellmani (ECDH) võtmekokkuleppe algoritmi Curve25519 kaudu. Faile saab krüpteerida täielikult või erinevate protsendimääradega, näiteks 50%, 20% või 10%.
LukaLocker lõpetab käivitamisel kohe mitu kriitilist turva- ja jälgimisteenust kogu võrgus, kui pole määratud „--sd-killer-off”. Nende hulka kuuluvad pahavara- ja lõpp-punktide kaitse tööriistad, varundus- ja taastelahendused, Microsofti, IBMi ja Oracle'i andmebaasitarkvara, Microsoft Exchange Server, virtualiseerimistarkvara ning kaugjuurdepääsu ja -seire tööriistad. Samuti lõpetab see veebibrauserite, Microsoft Office'i ning erinevate pilve- ja kaugjuurdepääsurakendustega seotud protsessid.
Kuidas oma andmeid ja seadmeid lunavaraohtude eest paremini kaitsta?
Oma andmete ja seadmete paremaks kaitsmiseks lunavara ja pahavaraohtude eest kaaluge järgmiste tavade rakendamist.
- Hoidke oma rakendused värskendatud : värskendage regulaarselt oma operatsioonisüsteemi, rakendusi ja turbetarkvara, et parandada haavatavusi, mida pahavara võib ära kasutada.
- Kasutage tugevaid unikaalseid paroole : kasutage keerulisi paroole ja muutke neid sageli. Kaaluge paroolihalduri leidmist, et neid turvaliselt jälgida.
- Multi-Factor Authentication (MFA) lubamine : lisage täiendav turvakiht, lubades MFA seda toetavatel kontodel, muutes ründajatel volitamata juurdepääsu raskemaks.
- Varundage andmeid regulaarselt : looge ja hoidke regulaarselt olulistest failidest varukoopiaid. Salvestage varukoopiaid eraldi asukohta, kas võrguühenduseta või pilves, et tagada nende ohutus isegi siis, kui teie põhisüsteem on ohus.
- Olge e-kirjade ja linkidega ettevaatlik : vältige manuste avamist või tundmatutest või kahtlastest allikatest pärit linkide järgimist. Enne ootamatute meilidega suhtlemist kontrollige saatja identiteeti.
- Installige ja hooldage turvatarkvara : kasutage mainekat pahavaratõrjetarkvara ja hoidke seda ajakohasena. Lubage reaalajas kaitse ja käivitage regulaarsed skannimised.
- Kaitske oma võrku : kasutage tugevat unikaalset Wi-Fi parooli ja lubage WPA3 krüptimine. Kaaluge külastajate jaoks külalisvõrgu loomist, et teie põhivõrk oleks turvaline.
- Keela makrod Office'i dokumentides : keelake makrod Microsoft Office'i dokumentides, välja arvatud juhul, kui teil neid konkreetselt vaja on. Makrod on levinud meetod pahavara levitamiseks.
- Harige ennast ja teisi : püsige kursis viimaste küberjulgeolekuohtude ja parimate tavadega. Õpetage pereliikmeid või kolleege andmepüügitaktikate ja turvalise veebikäitumise kohta.
- Tulemüüride kasutamine : lubage oma seadmetes ja võrgus tulemüürid, et blokeerida volitamata juurdepääs ning jälgida sissetulevat ja väljaminevat liiklust kahtlase tegevuse suhtes.
Neid strateegiaid kombineerides saab lunavara ja muude pahavaraohtude ohvriks langemise riski drastiliselt vähendada.