NailaoLocker Ransomware

התרחיש ההולך ומתפתח של איומי סייבר הופך את זה חיוני ליחידים ולמוסדות לנקוט בצעדים יזומים כדי להגן על הנכסים הדיגיטליים שלהם. מבין סוגי התוכנות המזיקות הרבות שמסתובבות ברשת, תוכנות הכופר נותרה אחת המפריעות ביותר. תוכנת הכופר NailaoLocker, תוספת חדשה יחסית לרשימה ההולכת וגדלה של איומים מבוססי הצפנה, נצפתה מכוונת לארגונים, במיוחד באירופה. ההבנה כיצד היא פועלת וכיצד להתגונן מפניה היא קריטית למזעור הנזק הפוטנציאלי.

כיצד פועלת תוכנת הכופר של NailaoLocker

תוכנת הכופר של NailaoLocker כתובה בשפת התכנות C++ ונועדה להצפין קבצים במכשירים נגועים. ברגע שהוא פעיל, הוא נועל קבצים באופן שיטתי ומוסיף סיומת '.locked' לשמותיהם. לדוגמה, מסמך בשם 'report.doc' ישונה ל-'report.doc.locked', מה שהופך אותו לבלתי נגיש לקורבן. לאחר השלמת תהליך ההצפנה, תוכנת הכופר משאירה פתק כופר המכילה הנחיות כיצד להחזיר גישה לקבצים המושפעים.

הקורבנות מתבשרים שהנתונים שלהם ישוחזרו רק אם ישלמו כופר בביטקוין. הפתק מזהיר כי אי עמידה בדרישות התוקפים תוך שבוע תגרום למחיקת קבצים לצמיתות. בנוסף, הוא מזהיר מפני ניסיון לפענח או לשנות באופן ידני את הקבצים הנעולים, מכיוון שפעולות כאלה עלולות להוביל לאובדן נתונים נוסף.

קישורים לפעילויות עבריינות סייבר קודמות

NailaoLocker נצפתה בהתקפות שיש להן קווי דמיון לאלו שתוזמנו על ידי שחקני איומים סיניים ידועים. למרות שלא נעשה ייחוס ישיר, חוקרים משערים שתוכנת הכופר הזו יכולה להיות מופעלת על ידי קבוצה בעלת קשרים עם סין. מעניין לציין שבעוד שרוב מסעות הפרסום המודרניים של תוכנות הכופר משתמשים בטקטיקות סחיטה כפולה - גניבת נתונים רגישים לפני הצפנתם - NailaoLocker לא מזכירה במפורש מידע מחלל בהודעת הכופר שלה. עם זאת, עדויות מצביעות על כך שהיא מנסה לאסוף נתוני מערכת, אולי למטרות איסוף מודיעין.

המגבלות הטכניות של NailaoLocker

למרות היותו איום משבש, ל-NailaoLocker חסרים חלק מהתכונות המתוחכמות שנמצאות בזני תוכנות כופר מתקדמים יותר. הוא אינו משתמש בטכניקות נגד איתור באגים, ואינו מנסה להשבית תהליכי מערכת חיוניים לפני תחילת ההצפנה. מגבלה זו מעוררת חששות שתוכנת הכופר עלולה להפוך בטעות מערכת נגועה לבלתי פעילה על ידי הצפנת קבצים קריטיים הדרושים לפונקציונליות שלה.

כיצד NailaoLocker מדביק מערכות

NailaoLocker נקשרה להתקפות המנצלות נקודות תורפה בתוכנת צ'ק פוינט VPN, במיוחד הפגם שמעקב אחרו בשם 'CVE-2024-24919'. חוקרים גילו כי תוכנת הכופר נפרסה על מערכות שנפגעו באמצעות כלים זדוניים אחרים, כגון תוכנת הזדונית ShadowPad וה-PlugX Remote Access Trojan (RAT). איומים אלו סיפקו לתוקפים גישה מרחוק למכונות ממוקדות, ואיפשרו להם להפעיל את NailaoLocker ולהתחיל בתהליך ההצפנה.

עם זאת, תוכנות כופר מופצות לרוב באמצעות טקטיקות הפצה מרובות. וקטורי זיהום נפוצים כוללים:

  • קבצים מצורפים לאימייל וקישורים הונאה בהודעות דיוג
  • הורדות בנסיעה מאתרים שנפרצו או מטעים
  • ניצול נקודות תורפה בתוכנות ותשתיות רשת מיושנות
  • עדכוני תוכנה מזויפים ותוכניות פיראטיות
  • יישומים טרויאניים שנראים לגיטימיים אך מכילים איומים נסתרים
  • גישה מרחוק בלתי מורשית אפשרה באמצעות סיסמאות חלשות או דליפות אישורים

מדוע תשלום הכופר מסוכן

עבור קורבנות של התקפות כופר, שחזור קבצים מוצפנים הוא לרוב בלתי אפשרי ללא מפתח הפענוח שבידי התוקפים. למרבה הצער, תשלום הכופר הנדרש אינו מבטיח שכלי הפענוח המובטח יסופק. לפושעי סייבר אין חובה למלא את תום העסקה, וחלק מהקורבנות מצאו את עצמם משלמים סכומים גבוהים רק כדי לקבל תוכנת פענוח לא פונקציונלית או לא שלמה. יתרה מכך, תשלומי כופר מעודדים את המשך פעילות בלתי חוקית זו, ומממנים פשעי סייבר נוספים.

שיטות אבטחה מומלצות להגנה מפני תוכנות כופר

מניעת הדבקות בתוכנת כופר דורשת אסטרטגיית אבטחה רב-שכבתית הכוללת גם הגנות טכניות וגם מודעות המשתמש. יישום שיטות העבודה המומלצות הבאות, הסיכון ליפול קורבן לאיומים כמו NailaoLocker יופחת באופן משמעותי:

  • גיבויי נתונים רגילים : שמרו על מספר עותקים של קבצים חיוניים במיקומים שונים, כולל גיבויים לא מקוונים המאוחסנים בכוננים חיצוניים ואחסון בענן עם יכולות ניהול גרסאות. זה מבטיח שגם אם קבצים מוצפנים, ניתן לשחזר אותם מבלי לשלם כופר.
  • שמור על עדכון תוכנה ומערכות : פושעי סייבר מנצלים לעתים קרובות תוכנה מיושנת כדי לקבל גישה למערכות. ודא שכל היישומים, מערכות ההפעלה ותוכנות האבטחה משודרגים באופן קבוע עם התיקונים האחרונים.
  • השתמש בשיטות אימות חזקות : אכיפת אימות רב-גורמי (MFA) עבור כל החשבונות והשירותים הרגישים. יש להשתמש בסיסמאות חזקות וייחודיות, ויש לשנות לצמיתות את אישורי ברירת המחדל.
  • הטמע בקרות אבטחת רשת : השתמש בחומת אש, מערכות זיהוי חדירה (IDS) ופתרונות הגנה על נקודות קצה כדי לנטר את פעילות הרשת ולחסום גישה לא מורשית. הגבל כלי גישה מרחוק וחיבורי VPN רק למי שזקוק להם.
  • היזהר מניסיונות פישינג : למד את העובדים והמשתמשים כיצד להבחין באימייל דיוג וטקטיקות של הנדסה חברתית. הימנע מגישה לקישורים לא ידועים או הורדת קבצים מצורפים ממקורות לא מאומתים.
  • הגבלת הרשאות משתמש : החל את עיקרון ההרשאות הפחותות (PoLP) על ידי הגבלת גישה מנהלתית רק למי שדורש זאת. למשתמשים לא צריכה להיות היכולת להתקין תוכנה אלא אם כן יש צורך בכך.
  • השבת מאקרו ותכונות מסוכנות אחרות : זני תוכנות כופר רבים מועברים באמצעות פקודות מאקרו זדוניות המוטמעות במסמכי Office. כבה פקודות מאקרו כברירת מחדל והפעל אותן רק עבור קבצים מהימנים.
  • השתמש ברשימת היתרים של יישומים : הטמע מדיניות אבטחה המונעת הפעלת תוכניות לא מורשות. אפשר רק לתוכנה מאושרת לפעול במכשירי החברה.
  • תוכנת הכופר של NailaoLocker מדגישה את ההתפתחות המתמשכת של איומי סייבר. הוא מכוון לארגונים על ידי ניצול פגיעויות תוכנה ותצורות אבטחה חלשות. אמנם תוכנת הכופר הספציפית הזו אולי אינה הזן המתקדם ביותר, אך אין לזלזל ביכולתה להצפין קבצים ולשבש פעולות. הטמעת הגנות חזקות על אבטחת סייבר, שמירה על גיבוי נתונים נאותים ושמירה על מידע לגבי איומים מתעוררים הם הדרכים הטובות ביותר למנוע התקפות של תוכנות כופר.

    הודעות

    נמצאו ההודעות הבאות הקשורות ל-NailaoLocker Ransomware:

    [1.Your important files are encrypted. If you want to decrypt your files, please follow the instructions.]

    [2.Do you need file decryption service (restore your files to their original state)? If not, your files will be automatically deleted after one week.]

    [3.If you need to purchase unlocking service, please contact us and we will tell you the amount (pay with BTC)]

    [4.After you complete the payment using BTC, we will deliver the unlocking program within 24 hours. Once the program is run on the locked computer, all files will be unlocked.]

    [5.BTC purchase website:hxxps://www.coinbase.com, hxxps://www.bitfinex.com, hxxps://www.binance.com]

    [Contact us on johncollinsy@proton.me]

    [Notice:Do not delete or move locked files without unlocking them first.]

    [Notice:The encryption algorithm uses symmetric encryption, and the password is a string of characters with the same length as the Bitcoin private key. If you can crack Bitcoin, then congratulations, you can decrypt it yourself. Otherwise, please contact us to purchase our decryption tool. Don't have illusions!!!]

    מגמות

    הכי נצפה

    טוען...