תוכנת הכופר Bash 2.0
תוכנות כופר נותרות אחת האיומים המשבשים ביותר העומדים בפני יחידים וארגונים. פריצה מוצלחת אחת יכולה לערבל את הקבצים שלך, לעצור את הפעילות העסקית ולהעביר נתונים רגישים לחסדי סחטנים. הגנה פרואקטיבית, בקרות אבטחה מרובדות, ערנות משתמשים וגיבויים אמינים, תמיד יעלו פחות מתשלום לפושעים (ועדיין לא לקבל את הנתונים שלך בחזרה). תוכנות הכופר Bash 2.0, המכונות גם Bash Red, הן תזכורת בזמן לכך שמשפחות חדשות ממשיכות להתבסס על קוד תקיפה מוכח תוך שיפור טקטיקות הלחץ שלהן נגד הקורבנות.
תוכן העניינים
הכירו את BASH 2.0 (BASH RED)
חוקרים זיהו את Bash 2.0 תוך כדי סקירת פעילות זדונית חדשה. האיום בנוי על בסיס הקוד של תוכנת הכופר Chaos, מסגרת שנעשה בה שימוש חוזר במספר ספין-אופים. מינוף Chaos נותן לתוקפים יתרון: הצפנת ליבה, טיפול בקבצים ושגרות של הודעת כופר כבר קיימות וניתנות להתאמה אישית לקמפיינים חדשים. Bash 2.0 משתמש ביכולות תורשתיות אלו כדי לנעול נתונים ולסחוט תשלומים.
מה קורה לקבצים שלך
ברגע ש-Bash 2.0 מופעל על מערכת, הוא מנסה להצפין נתונים נגישים. כל קובץ מושפע מקבל סיומת נוספת המורכבת מארבעה תווים אקראיים, מה שהופך משהו כמו '1.png' ל-'1.png.2rf9' (הסיומת האקראית משתנה בהתאם להדבקה). מוסכמה זו לשינוי שם עוזרת לתוקפים (ולכלים אוטומטיים) לעקוב אחר מה שננעל, תוך איתות מיידי לקורבנות שהנתונים שלהם אינם שמישים עוד. תוכנת הכופר גם משנה את טפט שולחן העבודה כדי לחזק את הודעת הסחיטה באופן חזותי.
הודעת הכופר: BASHRED-README.TXT
לאחר השלמת ההצפנה, Bash 2.0 שולח הערת טקסט בשם 'bashred-reAdmE.txt'. ההודעה מודיעה לקורבן שהקבצים מוצפנים וטוענת כי נתיב השחזור היחיד האפשרי הוא קבלת מפתח פענוח ייחודי ותוכנה מהתוקפים. הקורבנות מתבקשים ליצור קשר ולשלם; ההערה מזהירה כי שינוי שם, שינוי או ניסיון לפענח את הנתונים הנעולים באופן עצמאי עלולים לפגוע בהם לצמיתות. שינוי הטפט בדרך כלל מהדהד את אותם נושאים, מה שמגביר את הדחיפות.
עד כמה שחזור נתונים אמיתי?
ברוב מקרי הכופר, פענוח ללא שיתוף פעולה של התוקפים אינו אפשרי מבחינה טכנית מכיוון שההצפנה נועדה להיות חזקה מבחינה קריפטוגרפית. רק במקרים נדירים, בדרך כלל כאשר יוצרי תוכנות זדוניות מבצעים טעויות יישום חמורות, פענוח אפשרי ללא מעורבותם. אפילו תשלום אינו ערובה: קורבנות מדווחים באופן קבוע על כך שלא קיבלו כלל כלים פעילים, קיבלו מפענחים חלקיים או נתקלו במפתחות פגומים. תשלום גם מממן פעולות פליליות נוספות, מה שעלול להפוך אתכם למטרה חוזרת. מסיבות אלה, אנשי מקצוע בתחום האבטחה ממליצים בתוקף לעמוד בדרישות כופר.
עצירת הדימום: הסרה ובלימה
הסרת Bash 2.0 מסביבה נגועה חיונית כדי למנוע הצפנת קבצים נוספים ולמנוע את התפשטות האיום למערכות מחוברות. עם זאת, ניקוי התוכנה הזדונית אינו מפענח נתונים שכבר נעולים. שחזור אמיתי תלוי בגיבויים בטוחים, לא מקוונים וללא פגיעות. לפני השחזור, יש לבודד את המכונות המושפעות מהרשת, לבצע סריקת תוכנות זדוניות מלאה עם כלים מעודכנים, ולבנות מחדש או ליצור תמונה מחדש כאשר לא ניתן להבטיח אמון. חבר מחדש מערכות ששוחזרו רק לאחר אימות שהן נקיות.
כיצד BASH 2.0 מתפשט בטבע
תוקפים מטילים רשת רחבה. וקטורי הפצה נפוצים המקושרים לקמפיינים של תוכנות כופר, ורלוונטיים ל-Bash 2.0, כוללים:
- קבצים מצורפים או קישורים זדוניים המועברים באמצעות ספאם, פישינג (Spear-Phishing) או פלטפורמות מסרים חברתיים.
- מתקינים מצורפים או נפגעים מטרויאנים המתחזים לתוכנות, משחקים, קודקים של מדיה או כלי פרודוקטיביות לגיטימיים.
- הורדות דרך Drive-by מופעלות דרך אתרים פרוצים או זדוניים, שלעתים קרובות מגיעים אליהם באמצעות פרסום זדוני.
- ערוצי הורדה של צד שלישי, תוכנות חינמיות ועמית לעמית עם בקרות שלמות חלשות.
- "פיצוחים" של תוכנות לא חוקיות, יצירת מפתחות (keygens) ותוכניות הפעלה מזויפות המספקות מטענים בשקט.
- הנחיות עדכון מזויפות (מדפדפן, תוסף, מערכת הפעלה או אפליקציה) שמתקינות תוכנות זדוניות במקום תיקונים.
חלק מבניית האיומים מסוגלת לתנועה רוחבית או התפשטות עצמית, ומנסה לחצות רשתות מקומיות או להעתיק את עצמה למדיה נשלפת כגון כונני הבזק מסוג USB ודיסקים חיצוניים.
שיטות האבטחה הטובות ביותר לחיזוק ההגנות שלך
- שמור גיבויים מבוססי גרסאות, לא מקוונים ונבדקים באופן קבוע. אחסן לפחות סט גיבויים אחד מחוץ לרשת (עדיף אחסון בלתי משתנה או מדיה לכתיבה חד פעמית).
- יש לוודא שמערכות ההפעלה, היישומים, חבילות האבטחה והקושחה מתוקנות במלואן. יש לאפשר עדכונים אוטומטיים במידת האפשר.
- פרוס פתרונות אנטי-וירוס/EDR בעלי מוניטין עם יכולות זיהוי והפעלה מחדש של תוכנות כופר התנהגותיות.
- השתמשו בסינון דוא"ל, בארגז חול של קבצים מצורפים ובשערים לסריקת קישורים כדי להפחית את הסיכון לפישינג; הכשרו משתמשים לזהות שולחים מזויפים וקבצים מצורפים בלתי צפויים.
מחשבות סיכום
תוכנת הכופר Bash 2.0 ממחישה כמה מהר גורמי איום יכולים להפוך את בסיסי הקוד הקיימים לכלי סחיטה חדשים. מגיני הגנה המסתמכים אך ורק על זיהוי מבוסס חתימות או תגובה של הרגע האחרון יישארו בעמדת נחיתות. על ידי שילוב של אסטרטגיות גיבוי ממושמעות, היגיינת תיקונים חזקה, הגנות שכבות על נקודות קצה ודוא"ל, תכנון עם הרשאות מוגבלות וספרי הפעלה מעשיים לתגובה, אתם מפחיתים באופן דרמטי הן את הסבירות והן את ההשפעה של אירוע כופר.