תוכנת כופר Benzona

שמירה על אבטחת המכשירים שלכם מעולם לא הייתה חשובה יותר, במיוחד כאשר מפעילי תוכנות הכופר משפרים את הטכניקות שלהם ומתמקדים בקורבנות בדיוק הולך וגובר. זיהום בודד מספיק כדי לשבש את הפעילות, לנעול נתונים חיוניים ולהפעיל מאמצי שחזור יקרים. אחד האיומים האחרונים שמסתובבים הוא Benzona Ransomware, והוא מדגים בדיוק מדוע הגנה פרואקטיבית היא חיונית.

איום חדש של הצפנת קבצים צץ

תוכנת הכופר Benzona זוהתה במהלך מחקר מתמשך על משפחות תוכנות זדוניות מתפתחות. כמו איומים אחרים של נעילת קבצים, היא משתלטת על נתונים מאוחסנים על ידי הצפנתם ולאחר מכן דרישה לתשלום עבור שחזורם.

לאחר פעילותה במערכת, Benzona משנה את קבצי הקורבן על ידי צירוף הסיומת '.benzona'. פורמטים נפוצים - מסמכים, תמונות, ארכיונים ועוד, כולם מושפעים. קובץ כגון '1.png' הופך ל-'1.png.benzona', בעוד ש-'2.pdf' הופך ל-'2.pdf.benzona'. לאחר סיום שגרת ההצפנה, הנוזקה משמיעה קובץ טקסט בשם 'RECOVERY_INFO.txt', המשמש כפתק כופר שלה.

בתוך שטר הכופר

הודעת התוקפים מודיעה לקורבנות כי הנתונים שלהם מוצפנים וגם גנובים. ההערה מאיימת כי כל ניסיון להתערב בקבצים מוצפנים עלול להרוס אותם לצמיתות ולגרום לשחרור המידע שנגנב. הקורבנות נדרשים ליצור קשר עם המפעילים תוך 72 שעות או להסתכן בדליפת או מכירת הנתונים שלהם.

כמו בפעולות רבות של תוכנות כופר, הפושעים טוענים שתשלום הכופר יניב כלי פענוח תקין. עם זאת, אנליסטים של אבטחה מזהירים בעקביות כי סחטנים מתעלמים לעתים קרובות מקורבנות לאחר התשלום, מה שמשאיר את המערכות נעולות וכספים אובדים.

פענוח ללא מעורבות התוקפים בדרך כלל בלתי אפשרי, מה שהופך גיבויים אמינים לשיטת ההתאוששות האמינה היחידה לאחר הדבקה.

בלימת הזיהום ושחזור נתונים

הסרת תוכנת הכופר Benzona ממכשיר נגוע הכרחית כדי למנוע ממנו להצפין נתונים נוספים. למרבה הצער, חיטוי אינו הופך את הנזק. ניתן להשתמש רק בגיבויים המאוחסנים במיקומים מבודדים כדי לשחזר קבצים נעולים.

לעמידות מרבית מפני אובדן נתונים, על המשתמשים לשמור גיבויים במספר סביבות נפרדות, כגון:

  • אחסון מרוחק או מבוסס ענן שתצורתו מוגדרת עם בקרת גרסאות.
  • התקנים פיזיים לא מקוונים כמו כוננים קשיחים חיצוניים המנותקים כאשר אינם בשימוש.

כיצד בנזונה מתפשטת

כמו משפחות רבות של תוכנות כופר, בנזונה מסתמכת על שיטות הפצה מטעות שנועדו להערים על משתמשים ולגרום להם להתקין תוכן זדוני. גורמי איום משתמשים בהודעות פישינג, אתרים פרוצים, קבצים מצורפים מוסווים והורדות מצורפות.

וקטורי זיהום נפוצים כוללים:

  • טרויאנים מסוג "דלת אחורית" ו"טוען", הורדות מהירות, פרסום זדוני, עדכונים הונאה, תוכנה פיראטית וכלי הפעלה פרוצים
  • קבצים מצורפים או קישורים זדוניים המועברים באמצעות הודעות ספאם, הודעות פרטיות ומדיה חברתית
  • קבצים ארוזים כ-EXE, ZIP, RAR, PDF, מסמכי Office, קבצי OneNote, סקריפטים ופורמטים דומים
  • מנגנוני התפשטות עצמית המתפשטים דרך רשתות מקומיות או התקנים נשלפים, כגון כונני USB

חיזוק אבטחת מכשירים: שיטות עבודה מומלצות שחשובות

מניעת תוכנות כופר דורשת הגנות עקביות ורב-שכבתיות. השיטות הבאות מסייעות להפחית את הסבירות לזיהום מוצלח ולהרחיב את אפשרויות ההתאוששות במקרה של הדבקה כזו:

שמירה על היגיינה דיגיטלית חזקה

עדכוני תוכנה סדירים סוגרים פגיעויות שתוקפים מנצלים. כלי אנטי-וירוס ואנטי-תוכנות זדוניות אמינים מספקים יכולות זיהוי חיוניות. על המשתמשים להימנע ממקורות הורדה לא מהימנים, לבחון בקפידה קבצים מצורפים לדוא"ל ולשמור על זהירות בעת אינטראקציה עם הודעות או קישורים בלתי צפויים.

אכיפת אסטרטגיות גיבוי הגיוניות

גיבויים אוטומטיים ושוטפים המאוחסנים במצב לא מקוון או בסביבות ענן מאובטחות מבטיחים שהנתונים יישארו ניתנים לשחזור גם לאחר פריצה קטסטרופלית. שמירה על עותקים מרובים במיקומים שונים ממזערת את הסיכון לאובדן מוחלט.

הגבל את החשיפה להתנהגויות בסיכון גבוה

תוכנות לא חוקיות, כלי הפעלה לא מורשים ומדיה פיראטית מסתירות לעיתים קרובות תוכנות זדוניות. הימנעות ממקורות אלה מפחיתה באופן דרמטי את הסיכון לזיהום ותומכת בשימוש בטוח יותר במכשירים לטווח ארוך.

מחשבות אחרונות

תוכנת הכופר Benzona היא תזכורת נוספת עד כמה הרסנית יכולה להיות תוכנות זדוניות מודרניות. בעוד שההצפנה שלה עשויה להיות בלתי הפיכה ללא שיתוף פעולה של התוקפים, אימוץ הרגלי אבטחה מובנים היטב ותחזוקת גיבויים מבודדים מספקים אמצעי הגנה אמינים. שמירה על ערנות, תרגול הרגלי גלישה בטוחים וחיזוק הגנות נקודות הקצה נותרות הדרכים הטובות ביותר להימנע מלהפוך לקורבן הבא.

System Messages

The following system messages may be associated with תוכנת כופר Benzona:

ATTENTION! Your files have been encrypted by Benzona Ransomware.

Sensitive data has been exfiltrated. Do not attempt to decrypt files yourself - this will lead to irreversible data loss and information leak.

WHAT YOU MUST NOT DO:
- Do not use recovery tools
- Do not rename files
- Do not contact law enforcement

You have 72 hours to contact us:

TO START NEGOTIATIONS:
1. Download TOR Browser: hxxps://www.torproject.org/download/
2. Install and open TOR Browser
3. Go to our chat: -
4. Enter your Chat ID: -

News public:

After deadline your data will be sold or published. Follow our instructions to avoid reputational losses.

מגמות

הכי נצפה

טוען...