باج افزار LukaLocker
یک بازیگر جدید باجافزاری که از تاکتیکهای اخاذی مضاعف استفاده میکند، با مجموعهای از حملات در مدت کوتاهی ظهور کرده است. این نهاد یک بدافزار ابتکاری قفسهای به نام باجافزار LukaLocker را معرفی میکند که مجهز به تکنیکهای مختلف فرار است تا عملیات خود را مبهم کند و تحقیقات پزشکی قانونی را متوقف کند. یک گروه تبهکار سایبری که توسط محققان به عنوان "دیو آتشفشان" شناخته شده است، به دلیل استفاده جدید از LukaLocker، که یک بدافزار قفسهای که قبلا دیده نشده بود، توجهات را به خود جلب کرده است. فایل های رمزگذاری شده توسط این تهدید با پسوند '.nba' اضافه می شوند.
فهرست مطالب
تاکتیک های مشاهده شده در حملات شیطان آتشفشان
مهاجمان از روشهای پیچیده فرار استفاده میکنند، مانند استفاده از حداقل گزارشگیری قربانی و راهحلهای نظارت قبل از شروع حملات. علاوه بر این، آنها از تماس های تلفنی "تهدید کننده" از شماره های "No Caller ID" برای وادار کردن قربانیان به پرداخت باج یا شرایط مذاکره استفاده می کنند.
قبل از بهره برداری، سیاهههای مربوط به طور سیستماتیک پاک می شوند، که مانع از تجزیه و تحلیل جامع پزشکی قانونی در حوادث شناسایی شده می شود. گروه معروف به شیطان آتشفشان، علیرغم استفاده از تاکتیک های اخاذی مضاعف در طول عملیات خود، از حفظ محل نشت خودداری می کند.
در طول حملات خود، شیطان آتشفشان از اعتبارنامه های مدیریتی به خطر افتاده به دست آمده از شبکه های قربانی برای معرفی یک نوع لینوکس از LukaLocker استفاده می کند. این بدافزار به طور موثر ایستگاه های کاری ویندوز و سرورها را رمزگذاری می کند. قبل از استقرار باجافزار، مهاجمان دادهها را به سرور Command-and-Control (C2) خود استخراج میکنند و اهرم خود را در سناریوهای اخاذی مضاعف افزایش میدهند.
به قربانیان دستور داده میشود که از طریق نرمافزار پیامرسان qTox ارتباط برقرار کنند و منتظر تماسهای تلفنی برای پشتیبانی فنی باشند، که تلاشها برای ردیابی ارتباطات بین مهاجمان و قربانیان را پیچیده میکند.
باج افزار LukaLocker نرم افزار امنیتی را خاتمه می دهد و داده ها را قفل می کند
باج افزار LukaLocker در ژوئن 2024 به عنوان یک باینری x64 PE که در C++ توسعه یافته بود، کشف شد. به گفته محققان، این دستگاه از مبهم سازی API و وضوح API پویا برای پنهان کردن عملیات مضر خود، فرار از تشخیص، تجزیه و تحلیل و مهندسی معکوس استفاده می کند. این باج افزار از رمز Chacha8 برای رمزگذاری داده ها به صورت انبوه استفاده می کند. این یک کلید تصادفی Chacha8 و nonce با استفاده از الگوریتم توافق کلید Diffie-Hellman (ECDH) بر روی Curve25519 ایجاد میکند. فایل ها را می توان به طور کامل یا با درصدهای مختلف مانند 50٪، 20٪ یا 10٪ رمزگذاری کرد.
پس از اجرا، مگر اینکه «--sd-killer-off» مشخص شده باشد، LukaLocker به سرعت چندین سرویس امنیتی و نظارتی حیاتی را در سراسر شبکه خاتمه می دهد. این ابزارها شامل ابزارهای حفاظتی ضد بدافزار و نقطه پایانی، راهحلهای پشتیبانگیری و بازیابی، نرمافزار پایگاه داده از Microsoft، IBM، و Oracle، Microsoft Exchange Server، نرمافزار مجازیسازی و ابزارهای دسترسی و نظارت از راه دور است. همچنین فرآیندهای مربوط به مرورگرهای وب، مایکروسافت آفیس و برنامه های مختلف ابری و دسترسی از راه دور را خاتمه می دهد.
چگونه بهتر از داده ها و دستگاه های خود در برابر تهدیدات باج افزار محافظت کنیم؟
برای محافظت بهتر از داده ها و دستگاه های خود در برابر تهدیدات باج افزار و بدافزار، اقدامات زیر را در نظر بگیرید:
- KeeYour Applications Updated : سیستم عامل، برنامهها و نرمافزار امنیتی خود را بهطور منظم بهروزرسانی کنید تا آسیبپذیریهایی را که ممکن است توسط بدافزار مورد سوء استفاده قرار گیرند، اصلاح کنید.
- از رمزهای عبور قوی و منحصر به فرد استفاده کنید : از رمزهای عبور پیچیده استفاده کنید و مرتباً آنها را تغییر دهید. برای پیگیری ایمن آنها، یک مدیر رمز عبور پیدا کنید.
- فعال کردن احراز هویت چند عاملی (MFA) : با فعال کردن MFA در حسابهایی که از آن پشتیبانی میکنند، یک لایه امنیتی اضافی اضافه کنید و دسترسی غیرمجاز را برای مهاجمان سختتر میکند.
- پشتیبان گیری منظم از داده ها : از فایل های مهم نسخه پشتیبان تهیه و نگهداری کنید. پشتیبانگیریها را در یک مکان جداگانه، چه آفلاین یا در فضای ابری ذخیره کنید تا ایمنی آنها را تضمین کنید، حتی اگر سیستم اصلی شما به خطر بیفتد.
- با ایمیل ها و پیوندها محتاط باشید : از باز کردن پیوست ها یا دنبال کردن پیوندها از منابع ناشناس یا مشکوک خودداری کنید. قبل از تعامل با ایمیل های غیرمنتظره، هویت فرستنده را تأیید کنید.
- نصب و نگهداری نرم افزارهای امنیتی : از نرم افزارهای ضد بدافزار معتبر استفاده کنید و آن را به روز نگه دارید. حفاظت بلادرنگ را فعال کنید و اسکن های منظم را اجرا کنید.
- شبکه خود را ایمن کنید : از یک رمز عبور قوی و منحصر به فرد Wi-Fi استفاده کنید و رمزگذاری WPA3 را فعال کنید. ایجاد یک شبکه مهمان برای بازدیدکنندگان را در نظر بگیرید تا شبکه اصلی خود را ایمن نگه دارد.
- غیرفعال کردن ماکروها در اسناد آفیس : ماکروها را در اسناد مایکروسافت آفیس غیرفعال کنید مگر اینکه به طور خاص به آنها نیاز داشته باشید. ماکروها روشی رایج برای انتشار بدافزار هستند.
- خود و دیگران را آموزش دهید : در مورد آخرین تهدیدات امنیت سایبری و بهترین شیوه ها مطلع باشید. به اعضای خانواده یا همکاران خود در مورد تاکتیک های فیشینگ و رفتار آنلاین امن آموزش دهید.
- از فایروال ها استفاده کنید : فایروال ها را در دستگاه ها و شبکه خود فعال کنید تا دسترسی های غیرمجاز را مسدود کرده و ترافیک ورودی و خروجی را برای فعالیت مشکوک نظارت کنند.
با ترکیب این استراتژی ها، می توان خطر قربانی شدن با باج افزار و سایر تهدیدات بدافزار را به شدت کاهش داد.