پایگاه داده تهدید Ransomware باج افزار LukaLocker

باج افزار LukaLocker

یک بازیگر جدید باج‌افزاری که از تاکتیک‌های اخاذی مضاعف استفاده می‌کند، با مجموعه‌ای از حملات در مدت کوتاهی ظهور کرده است. این نهاد یک بدافزار ابتکاری قفسه‌ای به نام باج‌افزار LukaLocker را معرفی می‌کند که مجهز به تکنیک‌های مختلف فرار است تا عملیات خود را مبهم کند و تحقیقات پزشکی قانونی را متوقف کند. یک گروه تبهکار سایبری که توسط محققان به عنوان "دیو آتشفشان" شناخته شده است، به دلیل استفاده جدید از LukaLocker، که یک بدافزار قفسه‌ای که قبلا دیده نشده بود، توجهات را به خود جلب کرده است. فایل های رمزگذاری شده توسط این تهدید با پسوند '.nba' اضافه می شوند.

تاکتیک های مشاهده شده در حملات شیطان آتشفشان

مهاجمان از روش‌های پیچیده فرار استفاده می‌کنند، مانند استفاده از حداقل گزارش‌گیری قربانی و راه‌حل‌های نظارت قبل از شروع حملات. علاوه بر این، آنها از تماس های تلفنی "تهدید کننده" از شماره های "No Caller ID" برای وادار کردن قربانیان به پرداخت باج یا شرایط مذاکره استفاده می کنند.

قبل از بهره برداری، سیاهههای مربوط به طور سیستماتیک پاک می شوند، که مانع از تجزیه و تحلیل جامع پزشکی قانونی در حوادث شناسایی شده می شود. گروه معروف به شیطان آتشفشان، علیرغم استفاده از تاکتیک های اخاذی مضاعف در طول عملیات خود، از حفظ محل نشت خودداری می کند.

در طول حملات خود، شیطان آتشفشان از اعتبارنامه های مدیریتی به خطر افتاده به دست آمده از شبکه های قربانی برای معرفی یک نوع لینوکس از LukaLocker استفاده می کند. این بدافزار به طور موثر ایستگاه های کاری ویندوز و سرورها را رمزگذاری می کند. قبل از استقرار باج‌افزار، مهاجمان داده‌ها را به سرور Command-and-Control (C2) خود استخراج می‌کنند و اهرم خود را در سناریوهای اخاذی مضاعف افزایش می‌دهند.

به قربانیان دستور داده می‌شود که از طریق نرم‌افزار پیام‌رسان qTox ارتباط برقرار کنند و منتظر تماس‌های تلفنی برای پشتیبانی فنی باشند، که تلاش‌ها برای ردیابی ارتباطات بین مهاجمان و قربانیان را پیچیده می‌کند.

باج افزار LukaLocker نرم افزار امنیتی را خاتمه می دهد و داده ها را قفل می کند

باج افزار LukaLocker در ژوئن 2024 به عنوان یک باینری x64 PE که در C++ توسعه یافته بود، کشف شد. به گفته محققان، این دستگاه از مبهم سازی API و وضوح API پویا برای پنهان کردن عملیات مضر خود، فرار از تشخیص، تجزیه و تحلیل و مهندسی معکوس استفاده می کند. این باج افزار از رمز Chacha8 برای رمزگذاری داده ها به صورت انبوه استفاده می کند. این یک کلید تصادفی Chacha8 و nonce با استفاده از الگوریتم توافق کلید Diffie-Hellman (ECDH) بر روی Curve25519 ایجاد می‌کند. فایل ها را می توان به طور کامل یا با درصدهای مختلف مانند 50٪، 20٪ یا 10٪ رمزگذاری کرد.

پس از اجرا، مگر اینکه «--sd-killer-off» مشخص شده باشد، LukaLocker به سرعت چندین سرویس امنیتی و نظارتی حیاتی را در سراسر شبکه خاتمه می دهد. این ابزارها شامل ابزارهای حفاظتی ضد بدافزار و نقطه پایانی، راه‌حل‌های پشتیبان‌گیری و بازیابی، نرم‌افزار پایگاه داده از Microsoft، IBM، و Oracle، Microsoft Exchange Server، نرم‌افزار مجازی‌سازی و ابزارهای دسترسی و نظارت از راه دور است. همچنین فرآیندهای مربوط به مرورگرهای وب، مایکروسافت آفیس و برنامه های مختلف ابری و دسترسی از راه دور را خاتمه می دهد.

چگونه بهتر از داده ها و دستگاه های خود در برابر تهدیدات باج افزار محافظت کنیم؟

برای محافظت بهتر از داده ها و دستگاه های خود در برابر تهدیدات باج افزار و بدافزار، اقدامات زیر را در نظر بگیرید:

  • KeeYour Applications Updated : سیستم عامل، برنامه‌ها و نرم‌افزار امنیتی خود را به‌طور منظم به‌روزرسانی کنید تا آسیب‌پذیری‌هایی را که ممکن است توسط بدافزار مورد سوء استفاده قرار گیرند، اصلاح کنید.
  • از رمزهای عبور قوی و منحصر به فرد استفاده کنید : از رمزهای عبور پیچیده استفاده کنید و مرتباً آنها را تغییر دهید. برای پیگیری ایمن آنها، یک مدیر رمز عبور پیدا کنید.
  • فعال کردن احراز هویت چند عاملی (MFA) : با فعال کردن MFA در حساب‌هایی که از آن پشتیبانی می‌کنند، یک لایه امنیتی اضافی اضافه کنید و دسترسی غیرمجاز را برای مهاجمان سخت‌تر می‌کند.
  • پشتیبان گیری منظم از داده ها : از فایل های مهم نسخه پشتیبان تهیه و نگهداری کنید. پشتیبان‌گیری‌ها را در یک مکان جداگانه، چه آفلاین یا در فضای ابری ذخیره کنید تا ایمنی آنها را تضمین کنید، حتی اگر سیستم اصلی شما به خطر بیفتد.
  • با ایمیل ها و پیوندها محتاط باشید : از باز کردن پیوست ها یا دنبال کردن پیوندها از منابع ناشناس یا مشکوک خودداری کنید. قبل از تعامل با ایمیل های غیرمنتظره، هویت فرستنده را تأیید کنید.
  • نصب و نگهداری نرم افزارهای امنیتی : از نرم افزارهای ضد بدافزار معتبر استفاده کنید و آن را به روز نگه دارید. حفاظت بلادرنگ را فعال کنید و اسکن های منظم را اجرا کنید.
  • شبکه خود را ایمن کنید : از یک رمز عبور قوی و منحصر به فرد Wi-Fi استفاده کنید و رمزگذاری WPA3 را فعال کنید. ایجاد یک شبکه مهمان برای بازدیدکنندگان را در نظر بگیرید تا شبکه اصلی خود را ایمن نگه دارد.
  • غیرفعال کردن ماکروها در اسناد آفیس : ماکروها را در اسناد مایکروسافت آفیس غیرفعال کنید مگر اینکه به طور خاص به آنها نیاز داشته باشید. ماکروها روشی رایج برای انتشار بدافزار هستند.
  • خود و دیگران را آموزش دهید : در مورد آخرین تهدیدات امنیت سایبری و بهترین شیوه ها مطلع باشید. به اعضای خانواده یا همکاران خود در مورد تاکتیک های فیشینگ و رفتار آنلاین امن آموزش دهید.
  • از فایروال ها استفاده کنید : فایروال ها را در دستگاه ها و شبکه خود فعال کنید تا دسترسی های غیرمجاز را مسدود کرده و ترافیک ورودی و خروجی را برای فعالیت مشکوک نظارت کنند.

با ترکیب این استراتژی ها، می توان خطر قربانی شدن با باج افزار و سایر تهدیدات بدافزار را به شدت کاهش داد.

پرطرفدار

پربیننده ترین

بارگذاری...