תוכנת הכופר Bash 2.0

תוכנות כופר נותרות אחת האיומים המשבשים ביותר העומדים בפני יחידים וארגונים. פריצה מוצלחת אחת יכולה לערבל את הקבצים שלך, לעצור את הפעילות העסקית ולהעביר נתונים רגישים לחסדי סחטנים. הגנה פרואקטיבית, בקרות אבטחה מרובדות, ערנות משתמשים וגיבויים אמינים, תמיד יעלו פחות מתשלום לפושעים (ועדיין לא לקבל את הנתונים שלך בחזרה). תוכנות הכופר Bash 2.0, המכונות גם Bash Red, הן תזכורת בזמן לכך שמשפחות חדשות ממשיכות להתבסס על קוד תקיפה מוכח תוך שיפור טקטיקות הלחץ שלהן נגד הקורבנות.

הכירו את BASH 2.0 (BASH RED)

חוקרים זיהו את Bash 2.0 תוך כדי סקירת פעילות זדונית חדשה. האיום בנוי על בסיס הקוד של תוכנת הכופר Chaos, מסגרת שנעשה בה שימוש חוזר במספר ספין-אופים. מינוף Chaos נותן לתוקפים יתרון: הצפנת ליבה, טיפול בקבצים ושגרות של הודעת כופר כבר קיימות וניתנות להתאמה אישית לקמפיינים חדשים. Bash 2.0 משתמש ביכולות תורשתיות אלו כדי לנעול נתונים ולסחוט תשלומים.

מה קורה לקבצים שלך

ברגע ש-Bash 2.0 מופעל על מערכת, הוא מנסה להצפין נתונים נגישים. כל קובץ מושפע מקבל סיומת נוספת המורכבת מארבעה תווים אקראיים, מה שהופך משהו כמו '1.png' ל-'1.png.2rf9' (הסיומת האקראית משתנה בהתאם להדבקה). מוסכמה זו לשינוי שם עוזרת לתוקפים (ולכלים אוטומטיים) לעקוב אחר מה שננעל, תוך איתות מיידי לקורבנות שהנתונים שלהם אינם שמישים עוד. תוכנת הכופר גם משנה את טפט שולחן העבודה כדי לחזק את הודעת הסחיטה באופן חזותי.

הודעת הכופר: BASHRED-README.TXT

לאחר השלמת ההצפנה, Bash 2.0 שולח הערת טקסט בשם 'bashred-reAdmE.txt'. ההודעה מודיעה לקורבן שהקבצים מוצפנים וטוענת כי נתיב השחזור היחיד האפשרי הוא קבלת מפתח פענוח ייחודי ותוכנה מהתוקפים. הקורבנות מתבקשים ליצור קשר ולשלם; ההערה מזהירה כי שינוי שם, שינוי או ניסיון לפענח את הנתונים הנעולים באופן עצמאי עלולים לפגוע בהם לצמיתות. שינוי הטפט בדרך כלל מהדהד את אותם נושאים, מה שמגביר את הדחיפות.

עד כמה שחזור נתונים אמיתי?

ברוב מקרי הכופר, פענוח ללא שיתוף פעולה של התוקפים אינו אפשרי מבחינה טכנית מכיוון שההצפנה נועדה להיות חזקה מבחינה קריפטוגרפית. רק במקרים נדירים, בדרך כלל כאשר יוצרי תוכנות זדוניות מבצעים טעויות יישום חמורות, פענוח אפשרי ללא מעורבותם. אפילו תשלום אינו ערובה: קורבנות מדווחים באופן קבוע על כך שלא קיבלו כלל כלים פעילים, קיבלו מפענחים חלקיים או נתקלו במפתחות פגומים. תשלום גם מממן פעולות פליליות נוספות, מה שעלול להפוך אתכם למטרה חוזרת. מסיבות אלה, אנשי מקצוע בתחום האבטחה ממליצים בתוקף לעמוד בדרישות כופר.

עצירת הדימום: הסרה ובלימה

הסרת Bash 2.0 מסביבה נגועה חיונית כדי למנוע הצפנת קבצים נוספים ולמנוע את התפשטות האיום למערכות מחוברות. עם זאת, ניקוי התוכנה הזדונית אינו מפענח נתונים שכבר נעולים. שחזור אמיתי תלוי בגיבויים בטוחים, לא מקוונים וללא פגיעות. לפני השחזור, יש לבודד את המכונות המושפעות מהרשת, לבצע סריקת תוכנות זדוניות מלאה עם כלים מעודכנים, ולבנות מחדש או ליצור תמונה מחדש כאשר לא ניתן להבטיח אמון. חבר מחדש מערכות ששוחזרו רק לאחר אימות שהן נקיות.

כיצד BASH 2.0 מתפשט בטבע

תוקפים מטילים רשת רחבה. וקטורי הפצה נפוצים המקושרים לקמפיינים של תוכנות כופר, ורלוונטיים ל-Bash 2.0, כוללים:

  • קבצים מצורפים או קישורים זדוניים המועברים באמצעות ספאם, פישינג (Spear-Phishing) או פלטפורמות מסרים חברתיים.
  • מתקינים מצורפים או נפגעים מטרויאנים המתחזים לתוכנות, משחקים, קודקים של מדיה או כלי פרודוקטיביות לגיטימיים.
  • הורדות דרך Drive-by מופעלות דרך אתרים פרוצים או זדוניים, שלעתים קרובות מגיעים אליהם באמצעות פרסום זדוני.
  • ערוצי הורדה של צד שלישי, תוכנות חינמיות ועמית לעמית עם בקרות שלמות חלשות.
  • "פיצוחים" של תוכנות לא חוקיות, יצירת מפתחות (keygens) ותוכניות הפעלה מזויפות המספקות מטענים בשקט.
  • הנחיות עדכון מזויפות (מדפדפן, תוסף, מערכת הפעלה או אפליקציה) שמתקינות תוכנות זדוניות במקום תיקונים.

חלק מבניית האיומים מסוגלת לתנועה רוחבית או התפשטות עצמית, ומנסה לחצות רשתות מקומיות או להעתיק את עצמה למדיה נשלפת כגון כונני הבזק מסוג USB ודיסקים חיצוניים.

שיטות האבטחה הטובות ביותר לחיזוק ההגנות שלך

  • שמור גיבויים מבוססי גרסאות, לא מקוונים ונבדקים באופן קבוע. אחסן לפחות סט גיבויים אחד מחוץ לרשת (עדיף אחסון בלתי משתנה או מדיה לכתיבה חד פעמית).
  • יש לוודא שמערכות ההפעלה, היישומים, חבילות האבטחה והקושחה מתוקנות במלואן. יש לאפשר עדכונים אוטומטיים במידת האפשר.
  • פרוס פתרונות אנטי-וירוס/EDR בעלי מוניטין עם יכולות זיהוי והפעלה מחדש של תוכנות כופר התנהגותיות.
  • השתמשו בסינון דוא"ל, בארגז חול של קבצים מצורפים ובשערים לסריקת קישורים כדי להפחית את הסיכון לפישינג; הכשרו משתמשים לזהות שולחים מזויפים וקבצים מצורפים בלתי צפויים.
  • השבתה או הגבלה של פקודות מאקרו ותוכן פעיל בתבניות מסמכים; פתיחת מסמכים לא רצויים בתצוגה מוגנת.
  • פעל עם חשבונות משתמש בעלי הרשאות נמוכות ביותר; שמור אישורי ניהול עבור הפעלות ייעודיות ומאובטחות.
  • פילוח רשתות ואכיפת בקרות גישה כך שנקודת קצה פרוצה אחת לא תוכל להגיע לכל השיתופים הקריטיים.
  • דרוש אימות רב-גורמי עבור גישה מרחוק, פעולות מורשות וקונסולות ניהול גיבוי.
  • השבת הפעלה/הפעלה אוטומטית במדיה נשלפת; סרוק כוננים חיצוניים לפני הרכבה למערכות ייצור.
  • מחשבות סיכום

    תוכנת הכופר Bash 2.0 ממחישה כמה מהר גורמי איום יכולים להפוך את בסיסי הקוד הקיימים לכלי סחיטה חדשים. מגיני הגנה המסתמכים אך ורק על זיהוי מבוסס חתימות או תגובה של הרגע האחרון יישארו בעמדת נחיתות. על ידי שילוב של אסטרטגיות גיבוי ממושמעות, היגיינת תיקונים חזקה, הגנות שכבות על נקודות קצה ודוא"ל, תכנון עם הרשאות מוגבלות וספרי הפעלה מעשיים לתגובה, אתם מפחיתים באופן דרמטי הן את הסבירות והן את ההשפעה של אירוע כופר.

    הודעות

    נמצאו ההודעות הבאות הקשורות ל-תוכנת הכופר Bash 2.0:

    !!!ATTENTION!!!

    Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

    Your Downloads, Documents, Desktop, Videos, etc.

    We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
    To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

    COMMONLY ASKED QUESTIONS.
    --------------------------

    What Happened To My Files?
    ---------------------------

    Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
    To Encrypt The AES Encryption And Decryption Keys.

    The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
    For This Ransomware. As Well As Its Corresponding Decryption Software.

    In Order To Obtain Them, You Must Pay A Reasonable Fee.

    How Do I Pay?
    --------------

    In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

    After Installing The Browser.

    Please Visit One Of Our Darknet Sites Listed Below:

    -

    Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

    You Will Then Be Taken Through The Payment Process.

    Your Personal ID: -

    Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
    bashID72@protonmail.com
    -------------------------------
    WARNING!
    DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
    -------------------

    We Look Foward To Finding A Common Ground.

    Thank You

    Version:(BashRed-2.0-213)

    מגמות

    הכי נצפה

    טוען...