2023 Ransomware
Kyberturvallisuustutkijat ovat tunnistaneet uuden ransomware-uhan, jota jäljitetään nimellä 2023 Ransomware. Tämä ilkeä ohjelma on erityisesti suunniteltu salaamaan tiedot, pitämään ne panttivankina ja vaatimaan sen jälkeen lunnaita salauksenpurkuavaimesta. Vuoden 2023 kiristysohjelmauhka salaa toimintansa aikana useita tiedostoja ja muuttaa niiden tiedostonimiä. Nämä muutokset sisältävät yksilöllisen tunnisteen, kyberrikollisten sähköpostiosoitteen ja erillisen .2023-tunnisteen liittämisen alkuperäisiin tiedostonimiin. Selkeän esimerkin vuoksi tiedosto, jonka nimi oli alun perin "1.jpg", muutetaan muotoon "1.jpg.id-9ECFA85E.[servicehelp@onionmail.org].2023" salausprosessin jälkeen.
Kun salaus on suoritettu loppuun, lunnasohjelma ottaa käyttöön lunnaita koskevia muistiinpanoja, jotka näytetään yleensä ponnahdusikkunassa uhrin huomion saamiseksi. Lisäksi osana tätä uhkaavaa strategiaa luodaan tekstitiedosto nimeltä "README!.txt". On syytä huomata, että tämä nimenomainen ransomware-kanta on osa pahamaineista Dharma Ransomware -perhettä, joka tunnetaan tuhoisista ominaisuuksistaan.
Vuoden 2023 Ransomware käyttää kaksinkertaisen kiristyksen taktiikkaa
Uhkauksen lunnaat toimivat suorana viestinä hyökkääjiltä ja varoittavat uhrille, että heidän tietojaan ei ole vain salattu, vaan myös varastettu. Tämä viesti rohkaisee uhria ottamaan yhteyttä tekijöihin.
Tekstitiedoston lisäksi ponnahdusikkuna tarjoaa lisäohjeita kyberrikollisilta. Tästä tiedonannosta käy ilmi, että haittaohjelmat keskittyvät erityisesti yrityksiin yksittäisten kotikäyttäjien sijaan. Tämä osoittaa kyberrikollisten mahdollisesti kehittyneemmän ja kohdistetumman lähestymistavan.
Ponnahdusviestissä uhrille kerrotaan nimenomaisesti, että hänellä on 24 tunnin aika ottaa yhteyttä hyökkääjiin. Jos sitä ei saavuteta, seurauksena on vakavia seurauksia, sillä kyberrikolliset aikovat ottaa jyrkän askeleen julkaisemalla ja myymällä suodatettuja tietoja darknetissä ja useilla hakkerisivustoilla. Tämän uhan vakavuus korostaa ajatusta, että tietovuotojen estäminen ja salauksenpurkuavaimien käyttö edellyttää lunnaiden maksamista.
On tärkeää ymmärtää, että salauksen purkaminen on yleensä mahdotonta ilman hyökkääjien itse osallistumista. Poikkeustapauksia voi esiintyä, kun kiristysohjelma on syvästi viallinen, mikä mahdollistaa itsenäisen salauksen purkamisen. Nämä ovat kuitenkin harvinaisia tapauksia.
Lisäksi on tärkeää huomata, että vaikka uhrit suostuisivat kyberrikollisten vaatimuksiin ja maksaisivat lunnaita, ei ole takeita siitä, että he saavat luvatut salauksen purkuavaimet tai työkalut. Näiden epävarmuustekijöiden valossa tietoturvatutkijat suosittelevat painokkaasti olemaan noudattamatta lunnaita koskevia vaatimuksia, koska se ei vain takaa tietojen palauttamista, vaan myös ylläpitää ja tukee tätä laitonta ja laitonta toimintaa.
Ota kokonaisvaltainen lähestymistapa laitteidesi ja tietojesi turvallisuuteen
Tietojen ja laitteiden turvallisuuden varmistaminen kiristysohjelmien leviämistä vastaan vaatii kokonaisvaltaista ja monipuolista lähestymistapaa. Käyttäjät voivat vahvistaa puolustustaan ottamalla käyttöön monikerroksisen strategian, joka sisältää useita keskeisiä toimenpiteitä arvokkaan tiedon suojaamiseksi tehokkaasti.
Näistä toimenpiteistä tärkein on tietoturvaohjelmistojen ajantasainen ylläpito. Hyvämaineisen haittaohjelmien torjuntaohjelmiston asennus, joka on varustettu reaaliaikaisilla skannausominaisuuksilla, toimii ensimmäisenä suojana lunnasohjelmahyökkäyksiä vastaan. Näiden suojaustyökalujen säännöllinen päivittäminen on ensiarvoisen tärkeää sen varmistamiseksi, että ne pystyvät jatkuvasti havaitsemaan ja lieventämään uusia uhkia.
Turvallisten selaustottumusten harjoittaminen on toinen kiristysohjelmia vastaan suojautumisen perustavanlaatuinen näkökohta. Käyttäjien on noudatettava valppautta havaitessaan mahdollisesti vaarallisia elementtejä, kuten epäilyttäviä linkkejä, tiedostojen latauksia epäluotettavista lähteistä tai käydessään epäilyttävän maineen verkkosivustoilla. Yleisiin tietojenkalastelutekniikoihin perehtyminen ja varovainen lähestymistapa sähköpostin liitteisiin ja linkkeihin voi vähentää merkittävästi riskiä joutua kiristysohjelmien tunkeutumisen uhriksi.
Tietojen rutiinivarmuuskopiointi on olennainen varotoimenpide. Luomalla useita varmuuskopioita, jotka on tallennettu sekä paikallisesti että pilveen, käyttäjät varmistavat, että vaikka heidän tietonsa olisivat haitallisesti salattu kiristysohjelmalla, heillä on pääsy puhtaaseen ja vahingoittumattomaan kopioon, joka voidaan palauttaa. Näiden varmuuskopioiden eheyden ja käytettävyyden tarkistaminen säännöllisin väliajoin on välttämätöntä niiden tehokkuuden varmistamiseksi hyökkäyksen sattuessa.
Lisäksi vahvojen ja ainutlaatuisten salasanojen luomisella on keskeinen rooli ransomware-hyökkäyksiä vastaan puolustautumisessa. Käyttäjiä kehotetaan käyttämään monimutkaisia salasanoja tai tunnuslauseita ja pidättäytymään käyttämästä niitä uudelleen eri tileillä. Kaksivaiheisen todennuksen (2FA) käyttöönotto, aina kun se on mahdollista, lisää ylimääräisen suojakerroksen, mikä estää tehokkaasti luvattomat käyttöyritykset.
On äärimmäisen tärkeää pysyä ajan tasalla muuttuvasta kiristyshaittaohjelmasta ja pysyä ajan tasalla uusimmista uhista. Yleisimmät hyökkäysvektorit ja kiristysohjelmien tekijöiden käyttämät tekniikat tiedostaminen parantaa kykyä havaita mahdollisia uhkia ja vastata niihin tehokkaasti.
Yhteenvetona voidaan todeta, että kokonaisvaltainen lähestymistapa, joka sisältää vankat tietoturvaohjelmistot, tunnolliset selauskäytännöt, säännölliset tietojen varmuuskopiot, oikea-aikaiset ohjelmistopäivitykset, vahvojen todennusmenetelmien käyttöönotto ja jatkuva käyttäjäkoulutus, voi parantaa merkittävästi tietojen ja laitteiden turvallisuutta ja vahvistaa siten puolustusta - nykyinen kiristysohjelmauhkien uhka.
Vuoden 2023 Ransomwaren luoma lunnaita on:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: servicehelp@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:datahelp23@msgsafe.ioIMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'
2023 Ransomwaren luoma tekstitiedosto sisältää seuraavan viestin:
'Your data has been stolen and encrypted!
email us
servicehelp@onionmail.org or datahelp23@msgsafe.io'