תוכנת הכופר Cephalus

פעולות כופר מודרניות הן מהירות, שקטות ויקרות. טעות אחת, כמו פתיחת קובץ מצורף ממולכד, התקנת עדכון דומה, או מתן אמון בהורדה לא ידועה, עשויות לתת לתוקפים את דריסת הרגל הדרושה להם כדי לנעול את הקבצים שלך, לדלוף את הנתונים שלך ולשבש את העסק שלך. Cephalus הוא איום שנוצר כדי ללחוץ על קורבנות לשלם עבור פענוח והשתקה.

מה הופך את הצפלוס למיוחד

Cephalus היא תוכנת כופר להצפנת קבצים. לאחר שהיא מאבטחת את ביצועה, היא מצפינה מגוון רחב של קבצי מסמכים, מדיה ופרויקטים ומוסיפה את הסיומת '.sss' לכל שם (לדוגמה, '1.png' הופך ל-'1.png.sss' ו-'2.pdf' הופך ל-'2.pdf.sss'). לאחר סיום שגרת ההצפנה, היא שולחת הודעת כופר בשם 'recover.txt'. הטון והתוכן של ההודעת קוד זה מבהירים ש-Cephalus מכוונת לארגונים גדולים יותר, ולא למשתמשים ביתיים מזדמנים.

טקטיקות לחץ של סחיטה כפולה

מעבר להצפנה, המפעילים טוענים כי גנבו מידע רגיש, כולל נתונים עסקיים חסויים. קורבנות מאוימים בדליפות פומביות אם יסרבו לשלם כופר בביטקוין. מודל "הצפנה וסחיטה" זה נועד לבטל את המינוף של היעד: גם אם קיימים גיבויים, הפחד מחשיפה מניע את המשא ומתן. חשוב להבין שתשלום אינו מבטיח דבר, פושעים לעיתים קרובות אינם מצליחים לספק אמצעי פענוח תקינים והתשלום עצמו מלבה התקפות עתידיות.

מציאות שחזור נתונים

עבור רוב משפחות תוכנות הכופר, כולל Cephalus, שחזור קבצים ללא המפתחות הפרטיים של היריב אינו אפשרי. רק זנים שהונדסו בצורה גרועה מאפשרים לעיתים פענוח על ידי צד שלישי. הסרת Cephalus ממערכת עוצרת נזק נוסף אך אינה מפענחת קבצים שכבר נעולים. הדרך האמינה ביותר לשחזור היא בנייה מחדש מגיבויים נקיים ולא מקוונים שהוכנו לפני האירוע.

שטר כופר ופרופיל קורבנות

הודעת ה-'recover.txt' משרתת שתי מטרות: היא מוכיחה את ההשפעה על ידי הצבעה על קבצים מוצפנים, והיא מכוון את הקורבן לערוץ תשלום. באירועי Cephalus, המסרים מדגישים מטרות ארגוניות ופגיעה בתדמית באמצעות איומי דליפה, טקטיקה התואמת קבוצות חדירות המתמקדות בארגונים.

כיצד צפאלוס מגיע לקורבנות

Cephalus פועלת לפי אותה מערכת אקולוגית של אספקה שנראית ברחבי סצנת הכופר של ימינו. גישה ראשונית מושגת בדרך כלל באמצעות פישינג והנדסה חברתית, שבה קבצים זדוניים מתחזים לתוכן לגיטימי. קבצים זדוניים עשויים להיות ארוזים בארכיונים (ZIP, RAR), ממוקמים בתוך מסמכים (PDF, Microsoft Office, OneNote), מועברים כסקריפטים (JavaScript), או מסופקים כקבצי הרצה מקוריים. דרכים נוספות שנצפו כוללות הורדות מהירות, פרסום זדוני, קישורים או קבצים מצורפים ספאם בפלטפורמות דוא"ל והעברת הודעות, פורטלים של תוכנות חינמיות שלא נבדקו, רשתות עמית לעמית, עדכונים מזויפים ו"פיצוחים" לא חוקיים. חלק ממשפחות התוכנות הזדוניות מסוגלות גם לתנועה רוחבית, התפשטות ברשתות מקומיות, או התפשטות באמצעות מדיה נשלפת כמו כונני USB ודיסקים חיצוניים.

שיטות אבטחה מומלצות שיגבירו את ההגנות שלכם

שמרו מספר גיבויים, במידת האפשר, ועדכנו אותם באופן קבוע. שמרו לפחות עותק אחד מחוץ לאתר ובנפרד מהרשת.

  • תקנו מערכות הפעלה, יישומים, דפדפנים וקושחה באופן מיידי; ניטור אחר תוספים פגיעים והשבתת תוספים שאינם נחוצים.
  • פרוס הגנה על נקודות קצה בעלת מוניטין עם זיהוי כופר התנהגותי והגנה מפני פגיעה.
  • הפעל גישה מבוקרת לתיקיות או רשימת היתרים של יישומים כדי להגביל אילו תהליכים עשויים לשנות מאגרי נתונים רגישים.
  • ניטור אינדיקטורים של חילוץ נתונים (יצירת ארכיון חשוד, העברות יוצאות חריגות) והגדרת מדיניות DLP במאגרים קריטיים.
  • לאמן משתמשים נגד פישינג והנדסה חברתית; להריץ סימולציות באופן קבוע ולפרסם נהלי דיווח ברורים עבור הודעות חשודות.
  • השבת פקודות מאקרו כברירת מחדל, חסום את הפעלת תהליכי צאצא של Office והגבל את הפעלת סקריפטים מוטמעים של OneNote במידת האפשר.

למה תשלום הכופר הוא הימור גרוע

אין ערובה לכלי פענוח תקין, תמיכה בזמן או הבטחה שנתונים גנובים יימחקו. תשלום גם מסמן ארגון כגורם משלם בר-קיימא, מה שמזמין פגיעה חוזרת מצד אותו צוות או חברות קשורות אליו. ההנחיות בתעשייה נותרות ברורות: אל תשלמו. השקיעו את המשאבים הללו בתגובה מקצועית ובהקשחה.

הסרה לעומת שחזור

הסרת Cephalus הכרחית כדי לעצור הצפנה נוספת וגניבת נתונים, אך היא לא תפתח את הקבצים שנפגעו. השחזור חייב להגיע מגיבויים שלא היו נגישים לתוקף. אם לא קיימים גיבויים, יש להתייעץ עם צוותי תגובה לאירועים כדי להעריך אפשרויות מוגבלות כגון שחזור קבצים חלקי או שחזור ממקורות שלא הושפעו.

צמצום החשיפה בהמשך

Cephalus ממנפת את אותן חוליות חלשות שנצפו ברוב מקרי הכופר, גישה ראשונית המונעת על ידי פישינג, בקרות הרשאות רופפות, תוכנה שלא תוקנת ורשתות שטוחות. סגירת פערים אלה מפחיתה באופן משמעותי את הסיכון. שלבו אסטרטגיית גיבוי ממושמעת, בקרות זהות וגישה קפדניות, תיקונים אגרסיביים, זיהוי שכבתי ותגובה מיומנת. גישת הגנה מעמיקה זו לא רק פוגעת ב-Cephalus; היא משפרת את החוסן כנגד המערכת האקולוגית הרחבה יותר של תוכנות הכופר.

הודעות

נמצאו ההודעות הבאות הקשורות ל-תוכנת הכופר Cephalus:

Dear admin:
We're Cephalus, 100% financial motivated. We're sorry to tell you that your intranet has been compromised by us, and we have stolen confidential data from your intranet, including your confidential clients and business contracts ,etc.
You have to contact us immediately after you seen this , we have to reach an agreement as soon as possible.
After that your data will be uploaded, your competitors, partners, clients, authorities, lawyer and tax agenesis would be able to access it. We will start mailing and calling your clients.
If you want the proof , contact us , we don't want to embarass anyone for knowing their privacy and company status , it's safer to get the proof through the chat.

As for our demand , we require bitcoin which is kind of cryptocurrency , we're sure you can handle this , the details we'll discuss through the contact below
Our business depends on the reputation even more than many others. If we will take money and spread your information - we will have issues with payments in future. So, we will stick to our promises and reputation.
That works in both ways: if we said that we will email all your staff and publicly spread all your data - we will.

Here are a few ways to get in touch with me.

1. Tox:91C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Link to download Tox: hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe

2. Email:sadklajsdioqw@proton.me

Don't do any silly things, don't treat it lightly too. We got proofs that your data was kept with a number of data security violations of data breach laws. The penalty payments would be huge if we will anonymously sent our briefs and notes about your network structure to the regulators.
Embrace it and pay us. After that your data will be erased from our systems, with proof's provided to you. Also you might request your network improvement report.
Based on your position in the company call your management to speak. DO NOT try to speak speak instead of your superiors, based on our experience, that may lead to disaster.

Your ID:

Now you should contact us.

מגמות

הכי נצפה

טוען...