پایگاه داده تهدید باج افزار باج افزار Lucky (MedusaLocker).

باج افزار Lucky (MedusaLocker).

باج‌افزار یکی از خطرناک‌ترین تهدیدات امنیت سایبری است و مهاجمان دائماً تاکتیک‌های خود را برای هدف قرار دادن افراد و مشاغل اصلاح می‌کنند. باج‌افزار Lucky، گونه‌ای از MedusaLocker، ماهیت مخرب این تهدیدات را نشان می‌دهد، فایل‌های ارزشمند را رمزگذاری می‌کند و قربانیان را برای پرداخت باج‌های سنگین تحت فشار قرار می‌دهد. درک نحوه عملکرد این باج افزار و اجرای اقدامات امنیتی قوی برای جلوگیری از از دست دادن داده ها و بهره برداری مالی بسیار مهم است.

تاثیر باج افزار لاکی

پس از فعال‌سازی، باج‌افزار لاکی به‌طور روشی فایل‌های موجود در سیستم در معرض خطر را رمزگذاری می‌کند و پسوند «.lucky777» را به فایل‌های آسیب‌دیده اضافه می‌کند. قربانیان متوجه خواهند شد که اسناد، تصاویر و سایر فایل‌های حیاتی آن‌ها تغییر نام داده‌اند—'report.docx' به 'report.docx.lucky777' تبدیل می‌شود و آنها را غیرقابل استفاده می‌کند.

پس از تکمیل فرآیند رمزگذاری، باج‌افزار با تغییر تصویر زمینه دسک‌تاپ و انداختن یادداشت باج‌گیری با عنوان «READ_NOTE.html» حضور خود را نشان می‌دهد. این پیام به قربانیان هشدار می دهد که فایل های آنها با استفاده از ترکیبی از الگوریتم های رمزنگاری RSA و AES قفل شده است و رمزگشایی غیرمجاز را عملا غیرممکن می کند.

خواسته ها و تهدیدهای مهاجمان

این یادداشت باج عمدتاً مشاغل را هدف قرار داده است و بیان می کند که نه تنها پرونده ها رمزگذاری شده اند، بلکه گفته می شود اطلاعات حساس شرکت و مشتری به سرقت رفته است. این یک روش متداول اخاذی است که برای افزایش فشار بر قربانیان طراحی شده است.

این یادداشت قربانی را تشویق می‌کند تا دو یا سه فایل رمزگذاری شده را برای آزمایش رمزگشایی رایگان برای مهاجمان ارسال کند - تاکتیکی که برای ایجاد اعتبار استفاده می‌شود. با این حال، همچنین حاوی یک اولتیماتوم واضح است: اگر باج طی 72 ساعت پرداخت نشود، مقدار افزایش می‌یابد و ممکن است اطلاعات دزدیده شده به بیرون درز کند یا فروخته شود.

به قربانیان در مورد تلاش برای تغییر نام فایل ها یا استفاده از ابزارهای رمزگشایی شخص ثالث هشدار داده می شود، زیرا این امر می تواند داده های آنها را برای همیشه از دسترس خارج کند. مهاجمان اصرار دارند که پرداخت باج تنها راه بازیابی فایل های قفل شده است.

پرداخت باج: یک قمار مخاطره آمیز

با وجود تاکتیک‌های فوریت و ترس استفاده شده در باج، کارشناسان امنیت سایبری به شدت قربانیان را از پرداخت منع می‌کنند. هیچ تضمینی وجود ندارد که مجرمان سایبری پس از دریافت پرداخت، یک ابزار رمزگشایی فعال ارائه دهند. در بسیاری از موارد، قربانیان حتی پس از انجام خواسته ها، بدون راه حل باقی می مانند.

علاوه بر این، تامین مالی این عملیات‌ها حملات بیشتر را تشویق می‌کند و باج‌افزار را به یک جنایت سایبری مداوم و سودآور تبدیل می‌کند. به جای تسلیم شدن، سازمان ها باید بر روی کنترل آسیب، بازیابی نسخه پشتیبان و اجرای اقدامات امنیتی قوی تر برای جلوگیری از عفونت های آینده تمرکز کنند.

چگونه باج افزار لاکی پخش می شود

باج افزار Lucky (MedusaLocker) از روش های توزیع مختلفی استفاده می کند که بسیاری از آنها به تعامل کاربر متکی هستند. ناقلین عفونت رایج عبارتند از:

  • ایمیل‌های فیشینگ با پیوست‌ها یا لینک‌های مخرب، که اغلب به صورت صورت‌حساب، پیشنهاد شغلی یا اعلامیه‌های امنیتی فوری پنهان می‌شوند.
  • دانلودهای ناامن از وب‌سایت‌های مشکوک، شبکه‌های اشتراک‌گذاری همتا به همتا یا ارائه‌دهندگان نرم‌افزار کرک شده.
  • از کیت‌ها و دانلودهای درایو استفاده کنید، که می‌توانند به‌طور بی‌صدا باج‌افزار را هنگام بازدید از وب‌سایت‌های در معرض خطر یا کلاهبرداری نصب کنند.
  • عفونت های تروجانی که درهای پشتی را برای بارهای اضافی از جمله باج افزار ایجاد می کنند.
  • به‌روزرسانی‌های نرم‌افزاری جعلی که کاربران را فریب می‌دهد تا تحت پوشش وصله‌های امنیتی یا بهبود سیستم، بدافزار نصب کنند.

برخی از گونه‌های باج‌افزار، از جمله MedusaLocker، ممکن است به صورت جانبی از طریق آسیب‌پذیری‌های شبکه پخش شوند و بر چندین دستگاه متصل تأثیر بگذارند.

تقویت دفاع: بهترین روش‌ها برای جلوگیری از باج‌افزار

با توجه به پیامدهای مخرب عفونت‌های باج‌افزار، اقدامات امنیتی پیشگیرانه ضروری است. اجرای بهترین شیوه‌های مشخص‌شده در زیر می‌تواند خطر قربانی شدن با باج‌افزار Lucky و تهدیدهای مشابه را به میزان قابل توجهی کاهش دهد:

  • پشتیبان‌گیری منظم از داده‌ها : چندین نسخه از فایل‌های حیاتی را در مکان‌های مختلف، مانند درایوهای خارجی آفلاین و ذخیره‌سازی ابری امن، نگهداری کنید. اطمینان حاصل کنید که نسخه‌های پشتیبان مستقیماً از شبکه قابل دسترسی نیستند.
  • به روز رسانی و وصله امنیتی : سیستم عامل ها، نرم افزارها و راه حل های امنیتی را به روز نگه دارید تا از سوء استفاده از آسیب پذیری ها جلوگیری کنید.
  • آگاهی از امنیت ایمیل : به کارمندان و افراد آموزش دهید تا تلاش‌های فیشینگ را تشخیص دهند، از پیوست‌های مشکوک اجتناب کنند و ایمیل‌های غیرمنتظره را قبل از تعامل با پیوندها یا دانلودها تأیید کنند.
  • کنترل های دسترسی قوی : امتیازات مدیریتی را به کاربران ضروری محدود کنید و برای جلوگیری از دسترسی غیرمجاز، احراز هویت چند عاملی (MFA) را پیاده سازی کنید.
  • نرم‌افزار امنیتی پیشرفته : از راه‌حل‌های معتبر امنیت سایبری استفاده کنید که در زمان واقعی در برابر باج‌افزار و سایر تهدیدات محافظت می‌کنند.
  • تقسیم‌بندی شبکه : سیستم‌های تجاری حیاتی را از دسترسی عمومی به شبکه جدا کنید تا در صورت بروز عفونت، انتشار باج‌افزار به حداقل برسد.
  • Application Whitelisting : اجرای نرم افزارهای غیرمجاز را با اجازه دادن فقط به برنامه های تأیید شده برای اجرا در سیستم محدود کنید.
  • غیرفعال کردن ماکروها و خدمات دسک‌تاپ از راه دور (RDP) : از آنجایی که بسیاری از باج‌افزارها از این ویژگی‌ها سوء استفاده می‌کنند، غیرفعال کردن آن‌ها در صورت عدم نیاز می‌تواند از دسترسی غیرمجاز جلوگیری کند.
  • باج افزار Lucky (MedusaLocker) یک تهدید پیچیده و مخرب است که می تواند مشاغل و افراد را فلج کند. توانایی آن در رمزگذاری فایل‌ها، تهدید به نشت داده‌ها و درخواست پرداخت باج، آن را به یک دشمن بزرگ تبدیل می‌کند. با این حال، یک وضعیت امنیت سایبری قوی – که ریشه در پیشگیری، استراتژی‌های پشتیبان‌گیری و آگاهی کاربر دارد – بهترین دفاع باقی می‌ماند.

    با آگاه ماندن و اجرای اقدامات امنیتی قوی، کاربران می توانند به طور موثر خطرات مربوط به حملات باج افزار را به حداقل برسانند و از داده های ارزشمند خود در برابر بهره برداری از مجرمان سایبری دفاع کنند.

    پیام ها

    پیام های زیر مرتبط با باج افزار Lucky (MedusaLocker). یافت شد:

    Our goal is to get paid for the work done and to point out the security flaws in your system so that you and your customers are safe.
    We do not want to harm or your business by publicizing this incident
    So we strongly recommend that you contact us:

    OUR MAIL:
    paul_letterman@zohomailcloud.ca
    thomas_went@gmx.com
    YOUR PERSONAL ID:
    -


    Hello dear management,
    All your important files have been encrypted!


    Your files are safe! Only modified. (RSA+AES)


    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.


    No software available on internet can help you. We are the only ones able to
    solve your problem.



    From your file storage, we have downloaded a large amount of confidential data of your company and personal data of your clients.
    Data leakage will entail great reputational risks for you, we would not like that.
    In case you do not contact us, we will initiate an auction for the sale of personal and confidential data.


    After the auction is over, we will place the data in public access on our blog.
    The link is left at the bottom of the note.

    This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    paul_letterman@zohomailcloud.ca
    thomas_went@gmx.com

    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    پرطرفدار

    پربیننده ترین

    بارگذاری...