כופרת BlackFL

בעידן דיגיטלי שבו נתונים מניעים עסקים, תקשורת ופעילות יומיומית, איום הכופר הפך חמור מתמיד. תוכנות זדוניות שנועדו להחזיק נתונים כבני ערובה יכולות להרוס אנשים וארגונים כאחד. גרסה ערמומית במיוחד שהתגלתה לאחרונה על ידי מומחי אבטחת סייבר היא BlackFL Ransomware. עם יכולתה להצפין נתונים, לחלץ קבצים רגישים ולהפעיל לחץ באמצעות איומי רשת אפלה, BlackFL מדגימה את התחכום הגובר של קמפיינים מודרניים של כופר.

הכירו את BlackFL: חבלן שקט

תוכנת הכופר BlackFL היא זן של תוכנה זדונית חשאית ומזיקה שמופעל לאחר הדבקת מערכת. לאחר הפריסה, היא סורקת את המכשיר ומצפינה קבצים יקרי ערך באמצעות אלגוריתמי הצפנה חזקים, ובכך חוסמת ביעילות את הגישה של הקורבנות לנתונים שלהם. כל קובץ שנפגע מקבל את שמו בסיומת '.BlackFL', מה שהופך את נוכחותה של תוכנת הכופר לברורה באופן מיידי. לדוגמה, קובץ תמונה פשוט כמו '1.png' ישתנה ל-'1.png.BlackFL'.

לאחר השלמת ההצפנה, BlackFL משאירה אחריה הודעת כופר בשם 'BlackField_ReadMe.txt'. קובץ זה מכיל הודעה מאיימת מהתוקפים, המכריזה כי לא רק הקבצים והגיבויים של הקורבן הוצפנו, אלא שגם נתונים רגישים של החברה נגנבו. סכום הכופר אינו קבוע; במקום זאת, הפושעים טוענים כי הוא יהיה תלוי במצבו הכלכלי של הקורבן, ורומז על תוכנית סחיטה מותאמת אישית.

איום החשיפה והסחיטה

מה שהופך את BlackFL למסוכן במיוחד הוא השימוש בו בסחיטה כפולה. אם הקורבן מסרב להיענות לדרישות, התוקפים מאיימים לדלוף או למכור מידע גנוב ברשת האפלה. טקטיקה זו מגבירה את הלחץ הפסיכולוגי ועלולה לחשוף ארגונים לפגיעה תדמיתית ולפגיעה רגולטורית. הקורבנות מתבקשים ליצור קשר באמצעות דוא"ל ('yamag@onionmail.org', 'yamag@tuta.io') או טלגרם ('@gotchadec') כדי להתחיל במשא ומתן.

פענוח ללא מעורבות התוקפים הוא לעיתים רחוקות אפשרי עקב שיטות ההצפנה המתקדמות בהן נעשה שימוש. למרות ששחזור נתונים עשוי להיות אפשרי באמצעות גיבויים נקיים או, במקרים נדירים, באמצעות מפענחי צד שלישי, אפשרויות אלו מוגבלות. גם אם הקורבנות בוחרים לשלם, אין ערובה לכך שיקבלו מפענח תקין, מה שהופך את תשלומי הכופר לצעד מסוכן ולא מומלץ.

טקטיקות משלוחים: כיצד BlackFL מוצאת את דרכה פנימה

BlackFL אינה ייחודית באופן התפשטותה, אך שיטותיה אינן פחות יעילות. פושעי סייבר משתמשים לעתים קרובות בשילוב של הנדסה חברתית, הורדות מטעות וערכות ניצול לרעה כדי להדביק מערכות. חלק מהווקטורים הנפוצים ביותר כוללים:

התקפות מבוססות דוא"ל : הודעות דיוג עם קבצים מצורפים או קישורים זדוניים הן מנגנון מסירה עיקרי.

תוכנה מזויפת וכלי קראק : תוכנה פיראטית ומחוללי מפתחות משמשים לעתים קרובות ככלי אספקה לתוכנות כופר.

מכשירים ורשתות נגועים : כונני USB או חיבורי רשת לא מאובטחים יכולים לשמש כשערי גישה.

הורדות מהירות ופרסום זדוני : לחיצה על מודעות מטעות או ביקור באתרים שנפרצו עלולים להפעיל התקנה אוטומטית של תוכנות כופר.

תוקפים בדרך כלל מסווים את התוכנה הזדונית בסוגי קבצים שונים, כגון קבצי הרצה, מסמכים, ארכיונים דחוסים (ZIP, RAR) וסקריפטים, כולם נועדו לפתות משתמשים להפעיל את הזיהום מבלי משים.

שמירה על בטיחות: שיטות מניעה יעילות

הימנעות מאיומים כמו BlackFL Ransomware דורשת שילוב של אמצעי הגנה פרואקטיביים ומודעות משתמשים. הגישה הטובה ביותר לאבטחה היא גישת אבטחה מרובדת, המתייחסת הן לטכנולוגיה והן להתנהגות אנושית.

אמצעי הגנה טכניים:

  • התקן ועדכן באופן קבוע תוכנות אנטי-וירוס ואנטי-וירוס אמינות.
  • שמור על מערכת ההפעלה והיישומים שלך מעודכנים כדי לסגור פגיעויות ידועות.
  • הגבל את הרשאות המשתמש כדי למנוע הפעלת תוכנות זדוניות עם גישה מוגברת.
  • השתמש בהגנות חומת אש כדי לחסום חיבורים חשודים ולנטר תעבורה נכנסת/יוצאת.
  • שמור גיבויים מעודכנים ולא מקוונים של נתונים קריטיים על גבי אחסון חיצוני או מבוסס ענן.

הרגלי משתמש חכמים:

  • אין לפתוח קבצים מצורפים או ללחוץ על קישורים ממקורות לא ידועים או בלתי צפויים.
  • הימנעו מהורדת תוכנות, במיוחד גרסאות פיראטיות, מאתרים לא רשמיים.
  • היו סקפטיים לגבי מיילים הקוראים לפעולה מיידית או מבקשים מידע סודי.
  • השבת פונקציונליות מאקרו במסמכי Office כברירת מחדל.

מחשבות אחרונות: הגנה פרואקטיבית היא המפתח

תוכנת הכופר BlackFL מדגימה עד כמה פושעי סייבר מוכנים ללכת כדי לנצל פגיעויות אנושיות ומערכות כאחד. עלות ההתקפה, הנמדדת באובדן נתונים, נזק כספי ופגיעה בתדמית, יכולה להיות עצומה. לכן, חיזוק ההגנות באמצעות בקרות טכניות, הרגלי אבטחה וערנות מתמשכת אינו רק מומלץ, הוא חיוני. לנוכח איומים מתפתחים כמו BlackFL, מניעה נותרה צורת ההגנה החזקה ביותר.

הודעות

נמצאו ההודעות הבאות הקשורות ל-כופרת BlackFL:

Hi friends,

Whatever who you are and what your title is if you're reading this it means the internal infrastructure of your company is fully or partially
dead, all your backups - virtual, physical - everything that we managed to reach - are completely removed. Moreover,
we have taken a great amount of your corporate data prior to encryption.

Well, for now let's keep all the tears and resentment to ourselves and try to build a constructive dialogue.
We're fully aware of what damage we caused by locking your internal sources. At the moment, you have to know:

1. Dealing with us you will save A LOT due to we are not interested in ruining your financially. We will study in depth your finance,
bank & income statements, your savings, investments etc. and present our reasonable demand to you. If you have an active cyber insurance,
let us know and we will guide you how to properly use it. Also, dragging out the negotiation process will lead to failing of a deal.

2. Paying us you save your TIME, MONEY, EFFORTS and be back on track within 24 hours approximately.
Our decryptor works properly on any files or systems,
so you will be able to check it by requesting a test decryption service from the beginning of our conversation. If you decide to recover on your own,
keep in mind that you can permanently lose access to some files or accidently corrupt them - in this case we won't be able to help.

3. The security report or the exclusive first-hand information that you will receive upon reaching an agreement is of a great value,
since NO full audit of your network will show you the vulnerabilities that we've managed to detect and used in order to get into,
identify backup solutions and upload your data.

4. As for your data, if we fail to agree, we will try to sell personal information/trade secrets/databases/source codes - generally speaking,
everything that has a value on the darkmarket - to multiple threat actors at ones. Then all of this will be published in our blog -

5. We're more than negotiable and will definitely find the way to settle this quickly and reach an agreement which will satisfy both of us.

If you're indeed interested in our assistance and the services we provide you can reach out to us following simple instructions:

Primary email : yamag@onionmail.org use this as the title of your email -

Secondary email(backup email in case we didn't answer you in 24h) : yamag@tuta.io , TELEGRAM: @gotchadec

Keep in mind that the faster you will get in touch, the less damage we cause.

מגמות

הכי נצפה

טוען...