Hunters (Xorist) Ransomware
הגאות הגואה של מתקפות כופר מדגישה את הצורך הדחוף בהגנות אבטחת סייבר חזקות. בין האיומים האחרונים, ה- Hunters Ransomware - חלק ממשפחת Xorist Ransomware - התגלתה כאיום מתוחכם של נעילת קבצים. פושעי סייבר פורסים ציידים כדי להצפין נתונים, לשנות שמות של קבצים עם סיומת מאיימת ולדרוש כופר עבור פענוח. הבנת אופן הפעולה של תוכנת הכופר הזו ואימוץ אמצעי אבטחה יעילים הם בסיסיים להפחתת הסיכונים הכרוכים בהתקפות כאלה.
תוכן העניינים
כיצד תוכנת הכופר של האנטרס מצפינה קבצים
ברגע שהיא חודרת למערכת, תוכנת הכופר של Hunters מכוונת מיד לקבצים המאוחסנים, מצפינה אותם והופכת אותם לבלתי נגישים. זה גם משנה את שמו של כל קובץ עם סיומת ארוכה במיוחד שמזהירה את הקורבנות שיש להם 36 שעות לשלם או לעמוד בפני כופר משולש.
לדוגמה, קובץ בשם בהתחלה document.docx משתנה ל:
document.docx..זכור_יש_יש_רק_36_שעות_לשלם_את_התשלום_אם_לא_תשלם_פרס_תשלש_ציידים_תוכנת כופר
הרחבה זו מוחלת על כל הקבצים המוצפנים, מה שמבהיר שהמכשיר נפרץ. לאחר מכן, התוקפים משאירים אחריהם פתק כופר שכותרתו 'HOW TO DECRYPT FILES.txt', המכיל הנחיות ליצירת קשר איתם ולביצוע תשלום הכופר.
דרישת הכופר והוראות התשלום
בתעודת הכופר, התוקפים מודיעים לקורבנות שהמערכת שלהם נעולה ושכל הנתונים הקריטיים הוצפנו. לטענתם, התיקים נשארים בטוחים אך יישארו בלתי נגישים אלא אם ישולם כופר. הקורבנות מקבלים הוראה לקנות כלי פענוח בשם 'Cerber Decryptor', שלטענת התוקפים ישחזר את הגישה לקבצים המוצפנים.
סכום הכופר נקבע על 10,000 דולר, שישולם אך ורק בביטקוין. ההערה מספקת גם פרטים כיצד להגיע לתוקפים באמצעות qTOX, פלטפורמת הודעות מבוזרת ומוצפנת.
הקורבנות מאוימים בתוצאות חמורות אם הם לא יצייתו תוך 36 שעות - סכום הכופר ישולש. טקטיקה זו מטרתה ללחוץ על הקורבנות לקבל החלטה מהירה מתוך פחד.
האם ניתן לשחזר את הקבצים המוצפנים?
עבור רוב זיהומי תוכנות הכופר, שחזור קבצים מוצפנים ללא כלי הפענוח של התוקף אינו סביר ביותר. תוכנת הכופר של Hunters אינה יוצאת דופן.
אפשרויות שחזור אפשריות כוללות:
עם זאת, תשלום הכופר אינו מבטיח שחזור קבצים. מפעילי תוכנות כופר רבים לוקחים את התשלום ונעלמים מבלי לספק כלי פענוח עובד.
כיצד תוכנת הכופר של הציידים מתפשטת
פושעי סייבר משתמשים בטכניקות מטעות שונות כדי להפיץ את תוכנת הכופר של Hunters. שיטות הדבקה סטנדרטיות כוללות:
- הודעות דיוג: תוקפים שולחים הודעות דוא"ל המכילות קבצים מצורפים או קישורים זדוניים, ומטעים משתמשים להשיק תוכנת כופר במערכות שלהם.
- תמיכה טכנית מזויפת: פושעי סייבר מתחזים לסוכני תמיכה לגיטימיים, ומשכנעים משתמשים להתקין תוכנות זדוניות בתואנות.
- תוכנות פיראטיות וכלי פיצוח: תוכניות, keygens וסדקי תוכנה שהפצו באופן לא חוקי מכילים לרוב עומסי כופר.
- פרסומות הונאה ואתרי אינטרנט שנפגעו: משתמשים שלוחצים על פרסומות מטעות או מבקרים בדפי אינטרנט נגועים עלולים להפעיל הורדת תוכנת כופר שלא ביודעין.
- ניצול פגיעויות תוכנה: תוכניות מיושנות ופגמי אבטחה לא מתוקנים הם נקודות כניסה נפוצות למתקפות כופר.
חיזוק הגנת סייבר
מניעת התקפות כופר דורשת גישה פרואקטיבית לאבטחת סייבר. יישום שיטות עבודה מומלצות כמו אלה להלן יכול להפחית משמעותית את הסיכון לזיהום:
- גבה באופן קבוע קבצים חשובים : אחסן גיבויים בכוננים חיצוניים או שירותי אחסון ענן מאובטחים, תוך הקפדה שהם מנותקים מהמערכת כאשר אינם בשימוש.
The Hunters Ransomware היא איום סייבר אגרסיבי שמצפין קבצים, דורש כופר תלול ולוחץ על קורבנות לשלם במגבלות זמן. בעוד שחזור קבצים ללא גיבויים אינו סביר, מניעה היא ההגנה הטובה ביותר מפני תוכנות כופר. על ידי תרגול הרגלי אבטחת סייבר חזקים ושמירה על גיבויים מאובטחים, משתמשים יכולים למזער את ההיתכנות של נפילת קורבן להתקפות אלה ולהגן על הנתונים היקרים שלהם מפני הצפנה לא מורשית.