Kyber Ransomware

תוכנות כופר נותרות אחת מסוגי התוכנות הזדוניות ההרסניות ביותר, המסוגלות לשתק אנשים פרטיים, ארגונים ואפילו תעשיות שלמות. פושעי סייבר מפתחים ללא הרף את הטקטיקות שלהם, ומפתחים איומים מתוחכמים יותר ויותר שנועדו להצפין קבצים, לגנוב נתונים ולסחוט קורבנות תמורת כסף. גרסה אחת של תוכנת כופר שהתגלתה לאחרונה, Kyber Ransomware, מדגימה את המורכבות והאכזריות הגוברת של התקפות אלו, ומשמשת תזכורת חדה עד כמה חיוני שמשתמשים יאבטחו את המערכות שלהם מפני איומי סייבר מתפתחים.

צלילה מעמיקה לתוך תוכנת הכופר Kyber

מומחי אבטחת סייבר גילו את תוכנת הכופר Kyber במהלך ניתוח של דגימות זדוניות שהועלו למאגר תוכנות הזדוניות VirusTotal. ברגע שהיא חודרת למערכת, Kyber מתחילה להצפין נתונים מאוחסנים, ומוסיפה את הסיומת יוצאת הדופן '.#~~~' לכל קובץ שנפרץ. לדוגמה, קבצים כגון '1.png' או '2.pdf' משנים את שמם ל-'1.png.#~~~' ו-'2.pdf.#~~~', ובכך למעשה חוסמים משתמשים מהתוכן שלהם.

לצד הצפנת קבצים, תוכנת הכופר שולחת הודעת כופר בשם 'READ_ME_NOW.txt'. הערה זו מודיעה לקורבנות כי הקבצים שלהם הוצפנו באמצעות אלגוריתם AES-256-CTR, תקן הצפנה רב עוצמה שנועד למנוע שחזור נתונים בלתי מורשה. התוקפים טוענים שרק להם יש את מפתח הפענוח הדרוש וכי ניסיון לשחזר קבצים באופן עצמאי, או פנייה לסיוע של אכיפת החוק, יהפכו את השחזור לבלתי אפשרי.

כדי להגביר את הלחץ, הודעה על הכופר מזהירה כי כמויות גדולות של מידע שהוחלץ יפורסמו לציבור אם הקורבן לא יעמוד בדרישות תוך שבוע עד שבועיים. טקטיקת סחיטה כפולה זו לא רק מאיימת על אובדן נתונים אלא גם מסכנת חשיפת מידע רגיש או סודי. הקורבנות מתבקשים להשתמש בפלטפורמת צ'אט מבוססת Tor כדי ליצור קשר עם התוקפים, מה שלכאורה מבטיח אנונימיות לשני הצדדים.

המכניקה שמאחורי ההתקפה

תוכנת הכופר Kyber היא חלק ממגמה הולכת וגוברת של מתקפות סייבר המשלבות הצפנה עם גניבת נתונים כדי למקסם את המינוף. פריסת התוכנה הזדונית יכולה להתרחש דרך מגוון ערוצי חדירה. וקטורי הדבקה נפוצים כוללים:

  • הודעות דיוג המכילות קבצים מצורפים זדוניים או קישורים מטעים.
  • ניצול פגיעויות תוכנה המאפשרות ביצוע קוד מרחוק.
  • אתרים מזויפים או פרוצים המארחים הורדות Drive-by.
  • פרסומות זדוניות, פלטפורמות שיתוף קבצים עמית לעמית (P2P) ומתקינות לא אמינות.
  • מדיה נשלפת נגועה, כגון כונני USB, אשר מריצות באופן אוטומטי מטענים מזיקים.

לאחר הפעלתה, תוכנת הכופר מתחילה תהליך שמצפין את קבצי הקורבן ומתקשרת עם שרתים מרוחקים כדי לנהל את הנתונים שנגנבו. מכיוון שההצפנה מסתמכת על שיטות קריפטוגרפיות חזקות, פענוח כמעט בלתי אפשרי ללא המפתח הייחודי של התוקפים.

השלכות של זיהום קייבר

נפילה קורבן לתוכנת כופר Kyber עלולה להיות בעלת השלכות חמורות, מעבר לאובדן גישה לקבצים אישיים או עסקיים קריטיים. מנגנון הסחיטה הכפולה מציג סיכונים תדמיתיים וכלכליים, שכן מידע שדלף עלול לחשוף קניין רוחני, נתוני לקוחות או תקשורת סודית. ארגונים עלולים להתמודד עם השבתות תפעוליות, סנקציות רגולטוריות או השבתה מוחלטת של שירותים חיוניים.

אפילו אם הקורבנות יחליטו לשלם את הכופר, אין ערובה לכך שהתוקפים יספקו כלי פענוח תקין, או שהנתונים הגנובים לא ידלפו בכל מקרה. יתר על כן, תשלום כופר רק מלבה פעילות פלילית נוספת, ומעודד את העבריינים להמשיך בפעילותם.

חיזוק ההגנות: שיטות אבטחה מומלצות

בעוד שתוכנת הכופר Kyber מהווה איום אדיר, משתמשים יכולים להפחית משמעותית את הסיכון שלהם להידבקות על ידי אימוץ גישה פרואקטיבית של אבטחת סייבר. שיטות העבודה המומלצות הבאות מהוות בסיס איתן למניעת מתקפות כופר:

שמרו על גיבויים קבועים
צור גיבויים מאובטחים מרובים של נתונים חיוניים ואחסן אותם במצב לא מקוון או בסביבות ענן מבודדות. בדוק באופן קבוע את תקינות הגיבוי כדי להבטיח שניתן לשחזר קבצים בעת הצורך.

שמור על תוכנה מעודכנת
התקינו עדכוני אבטחה ותיקונים עבור מערכות הפעלה, יישומים וקושחה מיד עם שחרורם. פושעי סייבר מנצלים לעתים קרובות פגיעויות שלא תוקנו כדי לחדור למערכות.

השתמש בכלי אבטחה חזקים
פרוס פתרונות אנטי-וירוס ואנטי-וירוס בעלי מוניטין המסוגלים לזהות ולחסום תוכנות כופר לפני שהן פועלות. אפשר הגנה בזמן אמת וסרוק את המערכת באופן קבוע לאיתור איומים.

תרגול גלישה בטוחה והרגלי דוא"ל
הימנעו מלחיצה על קישורים חשודים, הורדת קבצים מצורפים משולחים לא ידועים או אינטראקציה עם מיילים לא רצויים. היזהרו מהודעות שיוצרות תחושת דחיפות או מבקשות מידע אישי.

הטמע בקרות גישה חזקות
הגבל הרשאות ניהול, אכיפת אימות רב-גורמי (MFA) ופלח רשתות כדי למנוע תנועה רוחבית במקרה של פגיעה.

חינוך משתמשים ועובדים
הכשרת מודעות עוזרת למשתמשים לזהות ניסיונות פישינג, עדכוני תוכנה מזויפים ותוכניות הנדסה חברתית, שערים נפוצים לתוכנות כופר.

מחשבות אחרונות

תוכנת הכופר Kyber מייצגת עוד אבולוציה במרוץ החימוש המתמשך בין פושעי סייבר למגינים. השילוב של הצפנה חזקה וחילוץ נתונים מדגיש את הצורך של אנשים פרטיים וארגונים כאחד להישאר ערניים, ליישם הגנות רב-שכבתיות ולתחזק גיבויים אמינים של נתונים. בעידן שבו מתקפות כופר יכולות לשבש רשתות שלמות תוך דקות, אמצעי אבטחת סייבר פרואקטיביים אינם אופציונליים, הם חיוניים להישרדות דיגיטלית.

System Messages

The following system messages may be associated with Kyber Ransomware:

#Hello, if you are seeing this then you have been attacked by Kyber Ransomware.

Your files are encrypted with the AES-256-CTR algorithm.
>--(Explanation) hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Two asymmetric algorithms X25519 and Kyber1024 were used for key generation.
>--(Explanation) hxxps://en.wikipedia.org/wiki/Curve25519
>--(Explanation) hxxps://en.wikipedia.org/wiki/Kyber

Keys are created from several random sources, so do not hope that you will return the files without our help
>--(Explanation) hxxps://en.wikipedia.org/wiki//dev/random
>--(Explanation) hxxps://en.wikipedia.org/wiki/RDRAND
>--(Explanation) hxxps://en.wikipedia.org/wiki/HKDF

(??WE HAVE A FLASH DRIVE WITH BACKUPS ON THE ADMIN'S NECK??)
>=======================================
> In addition to encrypting files, a lot of data has been downloaded from your network.
> If you don't write to us, within a week or two your name will end up on our
> blog with example of important data.
>=======================================

(??CAN WE TRUST HACKERS??)
>=======================================
> If you come to our chat room, you can count on free decryption for three small files.
> and examples of the downloaded data.
>=======================================

(??WE DON'T HAVE VALUABLE DATA??)
>=======================================
> We take a responsible approach to doing our job.
> We have probably downloaded a lot of personal information from your servers, and could
> cause you HUGE problems by publishing it.
# Documents such as payroll, statements, contracts and others may contain valuable data,
# the publication of which could lead to lawsuits.
>=======================================

(??WILL THE POLICE HELP??)
>=======================================
> DO NOT try to call the police as they will not save you from
> publishing your data, nor will they help you get your files back,
> they will only ban you from paying.
>=======================================

(??WHAT IF I TRIED TO TRICK YOU???)
>=======================================
> DO NOT modify the files, you may damage them and make it so
> we can't help you.
>=======================================

(??WHAT ABOUT THE ANONYMITY??)
>=======================================
> We create unique links to anonymous chat for each company.
> you don't have to worry, all the details of our deal will be kept secret.
> We also have alternative ways to contact us if you are worried and do
> not want to write in the panel.
>=======================================

HOW TO CONTACT US:
Download Tor Browser (hxxps://www.torproject.org/download)
Open it
Follow this link: -
(Also maybe you would like to visit our blog? Don't be shy!)
Blog:

מגמות

הכי נצפה

טוען...