KRYBIT Ransomware

הגנה על מחשבים ומכשירים ניידים מפני תוכנות זדוניות היא חיונית בסביבה שבה פושעי סייבר משכללים ללא הרף את הטקטיקות שלהם. זיהום מוצלח אחד יכול לנעול קבצים חשובים, לחשוף נתונים פרטיים, לשבש את הפעילות העסקית וליצור הפסדים כספיים משמעותיים. תוכנות כופר נותרות אחת מצורות התוכנות הזדוניות המזיקות ביותר משום שהיא משלבת הצפנת נתונים עם סחיטה, ומציבה לחץ עז על הקורבנות לשלם עבור שחזור.

כופרת KRYBIT: איום סחיטה כפול מסוכן

KRYBIT Ransomware היא זן מתוחכם של תוכנות כופר להצפנת קבצים, שזוהה על ידי חוקרי אבטחה במהלך חקירות של איומי סייבר פעילים. לאחר ההפעלה על מערכת פרוצה, היא סורקת קבצים יקרי ערך ומצפינה אותם, ובכך מונעת גישה רגילה. לאחר ההצפנה, הקבצים המושפעים מקבלים את הסיומת '.KRYBIT'. לדוגמה, קובץ בשם '1.png' הופך ל-'1.png.KRYBIT', בעוד ש-'2.pdf' משנה את שמו ל-'2.pdf.KRYBIT'.

התנהגות זו נועדה להפוך את ההשפעה לגלויה באופן מיידי לקורבן, ובמקביל לאשר כי לא ניתן עוד לפתוח את הקבצים המקוריים באמצעים רגילים. מסמכים, תמונות, ארכיונים, מסדי נתונים וסוגי קבצים נפוצים אחרים הם בדרך כלל מטרות עיקריות.

שטר הכופר ואסטרטגיית הסחיטה

לאחר השלמת ההצפנה, KRYBIT משמיע קובץ טקסט בשם 'RECOVER-README.txt'. ההערה מודיעה לקורבנות כי הנתונים שלהם הוצפנו וטוענת כי גם מידע רגיש נגנב. התוקפים מאיימים לפרסם את הנתונים הגנובים אם דרישותיהם יתעלמו, טקטיקה המכונה בדרך כלל סחיטה כפולה.

הקורבנות מוזהרים שלא לשנות שם של קבצים או לנסות שחזור באמצעות כלים של צד שלישי, בטענה שפעולה זו עלולה לגרום נזק קבוע לנתונים המוצפנים. לאחר מכן, ההערה מורה לקורבן להתחבר לפורטל תקשורת מבוסס Tor ולהשתמש במזהה שסופק כדי לנהל משא ומתן על תשלום ולקבל הוראות נוספות.

גישה זו נועדה לבודד קורבנות, להגביר פחד וללחוץ על ארגונים לקבל החלטות תשלום מהירות.

מדוע תשלום הכופר מסוכן מאוד

למרות שתוקפים מבטיחים כלי פענוח בתמורה לתשלום, לעולם אין ערובה אמינה שמשהו יסופק. קורבנות רבים משלמים ולא מקבלים דבר, מקבלים כלים שבורים, או הופכים למטרות לסחיטה חוזרת ונשנית בהמשך.

אפילו כאשר ניתנת פענוח, נתונים גנובים עדיין עלולים להימכר או לדלוף. מימון פעולות פליליות מעודד גם התקפות עתידיות. מסיבות אלה, תשלום נחשב בדרך כלל לתרחיש מוצא אחרון, המטופל רק בהנחיות משפטיות, טכניות ותגובתיות לאירועים.

כאשר קיימים גיבויים שלא הושפעו, שחזור נתונים ממקורות גיבוי נקיים הוא בדרך כלל נתיב השחזור הבטוח ביותר.

כיצד קריביט יכול להדביק מערכות

גורמי איום מסתמכים על שיטות מסירה מרובות כדי להפיץ תוכנות כופר. KRYBIT עשוי להגיע דרך אתרים פרוצים, פרסומות זדוניות, פלטפורמות שיתוף P2P, הורדות מזויפות, כונני USB נגועים או מיילים מטעים המכילים קישורים או קבצים מצורפים מזיקים.

פושעי סייבר גם מנצלים לרעה תוכנות פיראטיות, פיצוחים, מחוללי מפתחות ותוכנות מיושנות עם פגיעויות ידועות. מטענים זדוניים מוסווים לעתים קרובות כקבצים לא מזיקים כגון קבצי הרצה, ארכיוני ZIP או RAR, סקריפטים, קבצי PDF או מסמכי Microsoft Office.

תגובה מיידית אם מתגלה קריביט

אם מתגלה קריביט במכשיר, בלימה מהירה היא קריטית. ניתוק המערכת הנגועה מהרשת יכול לסייע במניעת התפשטות נוספת לתיקיות משותפות או למכשירים שכנים. צוותי אבטחה צריכים לשמר ראיות, לזהות את נקודת הכניסה ולהתחיל בהליכי השמדה לפני שחזור הנתונים.

הסרת תוכנת הכופר חיונית. אם התוכנה הזדונית תישאר פעילה, היא עלולה להמשיך להצפין קבצים חדשים שנוצרו או להתפשט לרוחב על פני סביבות מחוברות.

שיטות אבטחה מומלצות לחיזוק ההגנה מפני תוכנות זדוניות

היגיינת אבטחה חזקה מפחיתה באופן דרמטי את הסיכון לתוכנות כופר. משתמשים וארגונים צריכים להתמקד בהגנה מרובדת במקום להסתמך על כלי יחיד.

  • שמרו על מערכות הפעלה, דפדפנים, תוכנות משרדיות וכלי אבטחה מעודכנים במלואם. מתקפות כופר רבות מצליחות על ידי ניצול פגיעויות ישנות שכבר יש להן תיקונים זמינים.
  • שמרו גיבויים קבועים, לא מקוונים או בענן, שלא ניתן לשנותם ישירות על ידי מערכות נגועות. בדקו נהלי שחזור לעתים קרובות כדי לוודא שהגיבויים שמישים.
  • השתמשו בהגנה על נקודות קצה בעלת מוניטין המסוגלת לזהות התנהגות של תוכנות כופר, סקריפטים חשודים ופעילות הצפנה לא מורשית.
  • היזהרו עם קבצים מצורפים לדוא"ל, קישורים בלתי צפויים והודעות דחופות הדורשות פעולה מיידית. הנדסה חברתית נותרה אחת משיטות ההתקפה היעילות ביותר.
  • הימנעו מתוכנות פיראטיות, מתקינים לא רשמיים, סדקים ומחוללי מפתחות, שהם נושאי תוכנות זדוניות נפוצים.
  • הגבל את הרשאות המנהל כדי שתוכנות זדוניות לא יוכלו לבצע בקלות שינויים כלל-מערכתיים.
  • הפעל אימות רב-גורמי עבור גישה מרחוק, דוא"ל וחשבונות קריטיים.
  • פילוח רשתות עסקיות כדי להגביל את התפשטות תוכנות כופר אם מכונה אחת נפגעת.

הערכה סופית

תוכנת הכופר KRYBIT מייצגת איום סייבר חמור משום שהיא משלבת הצפנת קבצים, טענות על גניבת נתונים וטקטיקות של לחץ פסיכולוגי. מפעיליה מנצלים טעויות נפוצות של משתמשים ושיטות אבטחה חלשות כדי לקבל גישה ולמקסם את הנזק. מניעה, זיהוי מהיר, גיבויים נקיים והרגלי אבטחת סייבר ממושמעים נותרו ההגנות היעילות ביותר מפני איומים מסוג זה.

System Messages

The following system messages may be associated with KRYBIT Ransomware:

--KRYBIT

Your network/system was encrypted.

Encrypted files have new extension.

--Blog

-

-- Compromising and sensitive data

We have downloaded compromising and sensitive data from you system/network

If you refuse to communicate with us and we do not come to an agreement, your data will be published.

Data includes:

- Employees personal data, CVs, DL , SSN.

- Complete network map including credentials for local and remote services.

- Financial information including clients data, bills, budgets, annual reports, bank statements.

- Complete datagrams/schemas/drawings for manufacturing in solidworks format

- And more...

-- Warning

If you modify files - our decrypt software won't able to recover data

If you use third party software - you can damage/modify files (see item 1)

You need cipher key / our decrypt software to restore you files.

The police or authorities will not be able to help you get the cipher key. We encourage you to consider your decisions.

-- Recovery

1) Download tor browser: hxxps://www.torproject.org/download/

2) Visit the chat:

3) Use this ID to log in:

4) Supp:

מגמות

הכי נצפה

טוען...