תוכנת הכופר LockBeast

תוכנות כופר נותרות אחת מאיומי הסייבר המשבשים ביותר עבור ארגונים ומשתמשים ביתיים כאחד. פריצה מוצלחת אחת עלולה לנעול נתונים קריטיים לעסקים, לעצור פעולות ולהפעיל מאמצי תגובה והתאוששות יקרים מאירועים. בניית הגנות רב-שכבתיות ומוכנות לתגובה לפני התפרצות היא ההבדל בין בלימת אירוע למשבר.

סיכום איום

לאחר הפעלת תוכנת הכופר LockBeast, היא מצפינה נתוני משתמש, משנה שמות קבצים כדי להטמיע מזהה קורבן, ומשחררת הודעת כופר בשם 'README.TXT'. המפעילים משלבים הצפנה עם גניבת נתונים כדי ללחוץ על הקורבנות לשלם, ומאיימים לדלוף מידע רגיש אם לא ייווצר קשר בתוך חלון זמן מוגדר.

תהליך עבודה של הצפנה ושינוי שם קבצים

במהלך ההצפנה, LockBeast מוסיף גם מזהה ספציפי לקורבן וגם את הסיומת '.lockbeast' לקבצים ממוקדים. לדוגמה, '1.png' הופך ל-'1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast', ו-'2.pdf' הופך ל-'2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast'. דפוס זה מאפשר לתוקפים לעקוב אחר קורבנות בודדים ולאשר תשלום לפני שהם מספקים יכולת פענוח כלשהי. שגרת ההצפנה שואפת לכסות מגוון רחב של סוגי נתונים, כולל מסמכים, מסדי נתונים, ארכיונים, מדיה ומאגרי קוד מקור.

שטר כופר וטקטיקות סחיטה כפולה

הערה 'README.TXT' טוענת שכל הקבצים החשובים אינם זמינים וטוענת לחילוץ של רשומות רגישות, כגון היסטוריית עסקאות, מידע אישי של לקוחות, פרטי כרטיסי תשלום ויתרות חשבונות, לתשתית התוקף. ההערה מספקת פרטי קשר באמצעות מסרים המתמקדים בפרטיות (Session ו-Tox), מזהירה מפני שינוי שם קבצים או שימוש בפענוחים של צד שלישי, וקובעת מועד אחרון של שבעה ימים לפני פרסום נתונים לכאורה. זה משלב סחיטה קלאסית של הצפנת קבצים עם איומי דליפה פומביים כדי להגביר את הלחץ. תשלום נותר מסוכן: אין ערובה לפענוח תקין, שחזור נתונים מלא או מחיקה של מידע גנוב גם אם נשלח כופר.

וקטורי גישה ראשוניים והפצה

שיטות המסירה הנצפות והסבירות תואמות לפעולות כופר נפוצות. גורמי איום זורעים הדבקות באמצעות קבצים מצורפים או קישורים זדוניים בדוא"ל, תוכנות וקישורים מטרויאניים או פיראטיים, הונאות "תמיכה" של הנדסה חברתית וניצול פגיעויות שלא תוקנו. מסלולים נוספים כוללים הפניות אוטומטיות או פרסום זדוני, הורדות של צד שלישי, אתרים שנפגעו או דומים, מדיה נשלפת נגוע ושיתוף קבצים בין עמיתים. הביצוע מתחיל לעתים קרובות כאשר משתמש פותח קובץ הרצה, ארכיון, מסמך Office או PDF או סקריפט ממולכד.

הנחיות בלימה והדברה

אם יש חשד ש-LockBeast הדביק את המערכת, יש לפעול באופן מיידי. יש לבודד את המכונות המושפעות מהרשת (חוטית ואלחוטית) כדי למנוע הצפנה נוספת והתפשטות רוחבית. יש להשבית כוננים משותפים ולבטל אסימוני גישה או סשנים חשודים. יש לשמור על רכיבים נדיפים ויומני רישום לצורך זיהוי פלילי, ולאחר מכן להסיר את התוכנה הזדונית באמצעות פתרון אבטחה אמין ומעודכן במלואו או סביבת תגובה לאירועים הידועה כטובה. יש לשחזר רק מגיבויים נקיים ולא מקוונים לאחר אישור שהאיום הוסר; אחרת, הדבקה חוזרת עלולה להצפין מחדש נתונים ששוחזרו.

התאוששות והשפעה עסקית

פענוח ללא כלי התוקפים בדרך כלל אינו אפשרי אלא אם כן קיימים גיבויים. תן עדיפות לשחזור השירותים הקריטיים ביותר מתמונות מצב בלתי ניתנות לשינוי או תמונות מצב לא מקוונות. התייחס לכל טענת חילוץ כאמינה עד שיוכח אחרת: הערך אילו נתונים נחשפו, הכין הודעות אם נדרש על פי חוק או חוזה, ונטר ניצול לרעה (למשל, הונאה נגד לקוחות).

נקודות החלטה לגבי תשלום

בעוד שלכל אירוע יש שיקולים תפעוליים ומשפטיים ייחודיים, תשלום כופר מממן פעילות פלילית ואינו מציע ערובה לשחזור נתונים מלא או לאי-גילוי. יש לשקול תחילה חלופות: שחזור מגיבויים, שחזור נתונים חלקי ואמצעי הגנה על הלקוחות.

שורה תחתונה

LockBeast משלבת הצפנה אגרסיבית עם איומי דליפת נתונים כדי לכפות על קורבנות. בידוד מהיר, מיגור ממושמע וגיבויים אמינים במצב לא מקוון הם קריטיים להתאוששות. בטווח הארוך, ארגונים שמשקיעים בתיקונים, רמת הרשאות נמוכה ביותר, בקרות חזקות בדוא"ל ובאינטרנט ומוכנות מציאותית לאירועים מפחיתים באופן דרמטי הן את הסבירות והן את ההשפעה של אירועי כופר.

הודעות

נמצאו ההודעות הבאות הקשורות ל-תוכנת הכופר LockBeast:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

מגמות

הכי נצפה

טוען...