כופרת BeFirst

איום הכופר ממשיך לעלות, מה שהופך את השימושים הזדוניים והארגונים לנהוג בשיטות אבטחת סייבר חזקות לחיוני. תוכנות זדוניות אלו מסוגלות לנעול קבצים קריטיים ולשבש מערכות שלמות תוך דקות, ולעתים קרובות דורשות תשלומי כופר כבדים עבור שחזורן. אחת התוספות האחרונות לנוף האיומים המתפתח ללא הרף היא BeFirst Ransomware, זן מתוחכם המקושר למשפחת MedusaLocker הידועה לשמצה.

מצפן חדש וחסר רחמים צץ

חוקרים חשפו את תוכנת הכופר BeFirst במהלך בדיקה שנערכה לאחרונה של איומים דיגיטליים מתפתחים. כמו גרסאות אחרות של MedusaLocker, BeFirst פועלת עם מטרה ברורה וזדונית - להצפין נתונים יקרי ערך ולדרוש תשלום עבור פענוח. ברגע שהתוכנה הזדונית חודרת למערכת, היא מצפינה קבצים באמצעות אלגוריתמים קריפטוגרפיים של RSA ו-AES, ולאחר מכן מוסיפה סיומת ייחודית '.befirst1' לכל קובץ נעול. לדוגמה, 'photo.png' הופך ל-'photo.png.befirst1', ו-'report.pdf' הופך ל-'report.pdf.befirst1'.

לאחר השלמת תהליך ההצפנה, BeFirst משנה את טפט שולחן העבודה של הקורבן ומייצרת הודעת כופר בשם 'READ_NOTE.html'. הודעת זו מודיעה לקורבנות כי הנתונים שלהם הוצפנו ונגנבו, ומזהירה אותם ליצור קשר תוך 72 שעות או לעמוד בפני דמי כופר מוגדלים. כדי להדגים את יכולתם לכאורה לפענח, התוקפים אף מציעים לפתוח עד שלושה קבצים קטנים ולא קריטיים כ"הוכחה".

שטר הכופר: לחץ פסיכולוגי וטקטיקות סחיטה

הודעת הכופר של BeFirst נועדה להחדיר פחד ודחיפות. היא מדגישה את גניבת המידע האישי והארגוני, ומזהירה כי אי תשלום יוביל לדליפות מידע ציבוריות או מכירות לצדדים שלישיים. הקורבנות מוזהרים מאוד לא להשתמש בכלי פענוח של צד שלישי או לשנות את הקבצים שלהם, שכן הדבר עלול להפוך אותם לבלתי ניתנים לשחזור לצמיתות.

עם זאת, מומחי אבטחת סייבר מזהירים כי תשלום הכופר לעיתים רחוקות מבטיח שחזור נתונים. פושעי סייבר לעיתים קרובות נעלמים לאחר קבלת תשלום או שולחים תוכניות פענוח פגומות. יתר על כן, כניעה לדרישות אלה רק מלבה פעילות פלילית נוספת, ומממנת התקפות עתידיות על משתמשים תמימים אחרים.

טכניקות הפצה והדבקה

תוכנת הכופר BeFirst מתפשטת באמצעות רבות מאותן שיטות בהן משתמשים קמפיינים אחרים של תוכנות כופר בעלות השפעה גבוהה. תוקפים מסתמכים בדרך כלל על הנדסה חברתית ופישינג, ומפתים קורבנות לפתוח קבצים מצורפים זדוניים או ללחוץ על קישורים מטעים. קבצים נגועים עשויים להופיע כמסמכים, ארכיונים, קבצי הרצה או סקריפטים לא מזיקים, שלעתים קרובות מחופשים לחומרים לגיטימיים כגון חשבוניות, הודעות משלוח או הנחיות עדכון.

וקטורי זיהום נפוצים אחרים כוללים:

  • תוכנות טרויאניות שמורידות ומבצעות בשקט תוכנות כופר.
  • הורדות Drive-by מופעלות בעת ביקור באתרים שנפרצו.
  • קמפיינים של פרסום זדוני שמפנים משתמשים לדפים מנצלים.
  • מקורות תוכנה לא אמינים כמו אתרי טורנט, פלטפורמות תוכן פיראטיות וכלי עדכון מזויפים.
  • התקנים נשלפים והפצת רשת מקומית, המאפשרים לתוכנת הכופר להתפשט באופן עצמאי בין מערכות מחוברות.
  • אתגר ההחלמה

    ברגע ש-BeFirst מצפינה קבצים, פענוח כמעט בלתי אפשרי ללא המפתחות הפרטיים של התוקפים. רק במקרים נדירים - כגון גרסאות כופר פגומות או לא שלמות - ייתכן שחזור אפשרי באמצעות כלים ייעודיים. במקום זאת, מומלץ לקורבנות להסיר את תוכנת הכופר באופן מיידי באמצעות פתרונות אנטי-וירוס בעלי מוניטין ולשחזר נתונים מגיבויים מאובטחים.

    עם זאת, חשוב לציין שהסרת תוכנת הכופר אינה מפענחת קבצים שכבר נעולים. היא רק מונעת הצפנה ונזק נוספים.

    נוהלי אבטחה חיוניים למניעת התקפות עתידיות

    הגנה מפני תוכנות כופר כמו BeFirst דורשת אסטרטגיות הגנה עקביות ומרובדות. משתמשים יכולים להפחית משמעותית את חשיפתם לסיכונים על ידי אימוץ חשיבה פרואקטיבית של אבטחה.

    1. לחזק את אמצעי המניעה :
    • עדכנו את מערכת ההפעלה, התוכנה וכלי האבטחה באמצעות התיקונים האחרונים.
    • השתמשו בתוכנות אנטי-וירוס ואנטי-וירוס אמינות המסוגלות לזהות התנהגות של תוכנות כופר.
    • הימנעו מהורדה או הפעלה של קבצים ממקורות לא מאומתים או חשודים.
    • השבת פקודות מאקרו במסמכי Microsoft Office והגבל את הרשאות הניהול למשתמשים חיוניים.
    1. קבעו שיטות גיבוי עמידות :
    • שמור גיבויים מרובים של נתונים חשובים במיקומים נפרדים - כגון כוננים לא מקוונים, אחסון חיצוני או שרתי ענן מאובטחים.
  • בדקו באופן קבוע את תקינות הגיבוי כדי להבטיח שניתן יהיה לשחזר קבצים בהצלחה.
  • נתק התקני גיבוי כאשר אינם בשימוש פעיל כדי למנוע גישה של תוכנות כופר אליהם.
  • אמצעים פשוטים אך חיוניים אלה יכולים לעתים קרובות לעשות את ההבדל בין אי נוחות קלה לאירוע אובדן נתונים קטסטרופלי.

    מסקנה: ערנות היא ההגנה הטובה ביותר

    תוכנת הכופר BeFirst מדגימה את התחכום וההרסנות הגוברים של איומי כופר מודרניים. בעוד שאיסוף ללא שיתוף פעולה של התוקף אינו סביר, אסטרטגיות מניעה חזקות והיגיינת אבטחת סייבר טובה יכולות למזער באופן דרסטי את ההשפעה של התקפות כאלה. שמירה על ערנות, שמירה על גיבויים אמינים ותרגול התנהגות בטוחה באינטרנט נותרו הכלים היעילים ביותר בהגנה מפני BeFirst וגרסאות כופר אחרות.

    System Messages

    The following system messages may be associated with כופרת BeFirst:

    Your personal ID:


    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@bancerc.com
    support2@norviscon.com

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    מגמות

    הכי נצפה

    טוען...