תוכנת כופר כחולה
בנוף הדיגיטלי של היום, הגנה מספקת מפני איומי תוכנות זדוניות מעולם לא הייתה חיונית יותר. תוכנת כופר, סוג חזק במיוחד של תוכנות זדוניות, מהווה סיכון משמעותי על ידי הצפנת נתוני המשתמשים ודרישת כופר עבור החזרתם. איום אחד כזה, תוכנת הכופר הכחולה, הופיע לאחרונה, המכוון ליחידים וארגונים. ההבנה כיצד תוכנת הכופר הזו פועלת וכיצד להתגונן מפניה חיונית לשמירה על שלמות הנתונים שלך ואבטחת המערכות שלך.
תוכן העניינים
הבנת תוכנת הכופר הכחולה
חוקרי אבטחת סייבר זיהו את תוכנת הכופר הכחולה כגרסה ממשפחת פובוס הידועה לשמצה. תוכנה מאיימת זו מצפינה קבצים במכשירים נגועים, משנה את שמם על ידי הוספת תעודת הזהות של הקורבן, כתובת האימייל givebackdata@mail.ru והסיומת '.blue'. לדוגמה, '1.doc' הופך ל-'1.doc.id[9ECFA84E-2850].[givebackdata@mail.ru].blue', ו-'2.pdf' משתנה ל-'2.pdf.id[9ECFA84E-2850 ].[givebackdata@mail.ru].blue'.
הערת הכופר של האיום
לאחר שתוכנת הכופר הכחולה הצפנה את הקבצים, היא יוצרת קבצי 'info.hta' ו-'info.txt' המכילים פתק כופר. הערה זו מיידעת את הקורבנות על ההצפנה ומורה להם ליצור קשר עם התוקפים באמצעות כתובת הדואר האלקטרוני שסופקה עם המזהה הייחודי שלהם בשורת הנושא. מומלץ לקורבנות לשלם כופר בביטקוין כדי לקבל כלי פענוח, כשהעלות תלויה במהירות התגובה שלהם. בנוסף, נפגעים מוזהרים מפני שינוי שמות של קבצים מוצפנים או שימוש בכלי פענוח של צד שלישי, מכיוון שהדבר עלול להוביל לאובדן נתונים או עלויות פענוח מוגברות.
כיצד פועלת תוכנת הכופר הכחולה
תוכנת הכופר הכחולה מצפינה קבצים המאוחסנים הן מקומית והן בשיתופי רשת, משביתה את חומת האש של המערכת ומוחקת את עותקי ה-Shadow Volume כדי למנוע התאוששות קלה. זה מבטיח התמדה על ידי העתקה של עצמה לספריית '%LOCALAPPDATA%' ורישום עם מפתחות הפעלה ספציפיים. יתר על כן, הוא אוסף נתוני מיקום ויכול להוציא מיקומים שנקבעו מראש מהתקפותיו, מה שהופך אותו לאיום רב תכליתי ומתמשך.
שיטות משלוח
תוכנות כופר ממשפחת Phobos , כולל Blue, מועברות לרוב באמצעות שירותי Remote Desktop Protocol (RDP) פגיעים. תוקפים משתמשים בדרך כלל בכוח גס ובמתקפות מילון על אישורי חשבון מנוהלים בצורה לקויה. שיטות מסירה נפוצות אחרות כוללות מיילים הונאה עם קבצים מצורפים או קישורים נגועים, טקטיקות תמיכה טכנית וניצול נקודות תורפה בתוכנה מיושנת. בנוסף, פושעי סייבר יכולים להפיץ תוכנות כופר באמצעות פרסומות זדוניות, אתרי אינטרנט שנפגעו או מטעים, רשתות עמית לעמית (P2P), הורדות של צד שלישי וכונני USB נגועים.
חיזוק האבטחה שלך: כיצד להתגונן מפני תוכנות כופר
- גיבויים רגילים : גיבוי קבוע של הנתונים שלך הוא אחת ההגנות היעילות ביותר נגד תוכנות כופר. ודא שהגיבויים מאוחסנים במצב לא מקוון או ברשת נפרדת כדי למנוע כל סיכוי שהם ייפגעו במהלך התקפה.
- סיסמאות חזקות ואימות מרובה גורמים : צור סיסמאות חזקות וייחודיות לכל החשבונות שלך. אפשר אימות רב-גורמי (MFA) בכל מקום אפשרי. פעולה זו מפחיתה באופן משמעותי את הסיכונים של גישה לא מורשית באמצעות כוח גס או התקפות מילון.
- שמור על עדכון תוכנה " עדכן באופן קבוע את כל התוכנות, כולל תוכניות ומערכות הפעלה, כדי לתקן נקודות תורפה שפושעי רשת עלולים לנצל. הפעל עדכונים אוטומטיים כדי להבטיח שאתה תמיד מוגן עם תיקוני האבטחה העדכניים ביותר.
- השבת שירותים מיותרים : השבת או הגבל את השימוש ב-RPP ובשירותים מרוחקים אחרים אם הם אינם חיוניים. אם יש צורך ב-RPP, אבטח אותו באמצעות סיסמאות חזקות, MFA ועל ידי הגבלת גישה לכתובות IP ספציפיות.
- חינך והכשרת משתמשים : למד את המשתמשים לגבי הסכנות של דוא"ל דיוג, קבצים מצורפים זדוניים וקישורים מטעים. הכשרה קבועה עוזרת למשתמשים לזהות ולהימנע מאיומים פוטנציאליים.
- השתמש בפתרונות אבטחה חזקים : הטמעת פתרונות אבטחה מקיפים, כולל הגנה מפני תוכנות זדוניות וחומת אש. מכשירים אלה יכולים לזהות ולחסום פעילויות זדוניות לפני שהם פוגעים במערכת שלך.
מסקנה: עירנות היא המפתח
הופעתה של תוכנת הכופר הכחולה מדגישה את האיום המתפתח והמתמשך של התקפות כופר. על ידי הבנה כיצד פועלת תוכנה זדונית כזו ויישום אמצעי אבטחה חזקים, משתמשים יכולים להפחית באופן משמעותי את הסיכון שלהם ליפול קורבן לתוכניות מזיקות אלו. שמור על ערנות, עדכן את המערכות שלך ותמיד גבה את הנתונים שלך כדי להגן על עצמך מפני איומי כופר.
בפתק הכופר שנמסר על ידי תוכנת הכופר הכחולה נכתב:
'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail givebackdata@mail.ru
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:getmydata@inbox.ru
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'