NailaoLocker Ransomware
התרחיש ההולך ומתפתח של איומי סייבר הופך את זה חיוני ליחידים ולמוסדות לנקוט בצעדים יזומים כדי להגן על הנכסים הדיגיטליים שלהם. מבין סוגי התוכנות המזיקות הרבות שמסתובבות ברשת, תוכנות הכופר נותרה אחת המפריעות ביותר. תוכנת הכופר NailaoLocker, תוספת חדשה יחסית לרשימה ההולכת וגדלה של איומים מבוססי הצפנה, נצפתה מכוונת לארגונים, במיוחד באירופה. ההבנה כיצד היא פועלת וכיצד להתגונן מפניה היא קריטית למזעור הנזק הפוטנציאלי.
תוכן העניינים
כיצד פועלת תוכנת הכופר של NailaoLocker
תוכנת הכופר של NailaoLocker כתובה בשפת התכנות C++ ונועדה להצפין קבצים במכשירים נגועים. ברגע שהוא פעיל, הוא נועל קבצים באופן שיטתי ומוסיף סיומת '.locked' לשמותיהם. לדוגמה, מסמך בשם 'report.doc' ישונה ל-'report.doc.locked', מה שהופך אותו לבלתי נגיש לקורבן. לאחר השלמת תהליך ההצפנה, תוכנת הכופר משאירה פתק כופר המכילה הנחיות כיצד להחזיר גישה לקבצים המושפעים.
הקורבנות מתבשרים שהנתונים שלהם ישוחזרו רק אם ישלמו כופר בביטקוין. הפתק מזהיר כי אי עמידה בדרישות התוקפים תוך שבוע תגרום למחיקת קבצים לצמיתות. בנוסף, הוא מזהיר מפני ניסיון לפענח או לשנות באופן ידני את הקבצים הנעולים, מכיוון שפעולות כאלה עלולות להוביל לאובדן נתונים נוסף.
קישורים לפעילויות עבריינות סייבר קודמות
NailaoLocker נצפתה בהתקפות שיש להן קווי דמיון לאלו שתוזמנו על ידי שחקני איומים סיניים ידועים. למרות שלא נעשה ייחוס ישיר, חוקרים משערים שתוכנת הכופר הזו יכולה להיות מופעלת על ידי קבוצה בעלת קשרים עם סין. מעניין לציין שבעוד שרוב מסעות הפרסום המודרניים של תוכנות הכופר משתמשים בטקטיקות סחיטה כפולה - גניבת נתונים רגישים לפני הצפנתם - NailaoLocker לא מזכירה במפורש מידע מחלל בהודעת הכופר שלה. עם זאת, עדויות מצביעות על כך שהיא מנסה לאסוף נתוני מערכת, אולי למטרות איסוף מודיעין.
המגבלות הטכניות של NailaoLocker
למרות היותו איום משבש, ל-NailaoLocker חסרים חלק מהתכונות המתוחכמות שנמצאות בזני תוכנות כופר מתקדמים יותר. הוא אינו משתמש בטכניקות נגד איתור באגים, ואינו מנסה להשבית תהליכי מערכת חיוניים לפני תחילת ההצפנה. מגבלה זו מעוררת חששות שתוכנת הכופר עלולה להפוך בטעות מערכת נגועה לבלתי פעילה על ידי הצפנת קבצים קריטיים הדרושים לפונקציונליות שלה.
כיצד NailaoLocker מדביק מערכות
NailaoLocker נקשרה להתקפות המנצלות נקודות תורפה בתוכנת צ'ק פוינט VPN, במיוחד הפגם שמעקב אחרו בשם 'CVE-2024-24919'. חוקרים גילו כי תוכנת הכופר נפרסה על מערכות שנפגעו באמצעות כלים זדוניים אחרים, כגון תוכנת הזדונית ShadowPad וה-PlugX Remote Access Trojan (RAT). איומים אלו סיפקו לתוקפים גישה מרחוק למכונות ממוקדות, ואיפשרו להם להפעיל את NailaoLocker ולהתחיל בתהליך ההצפנה.
עם זאת, תוכנות כופר מופצות לרוב באמצעות טקטיקות הפצה מרובות. וקטורי זיהום נפוצים כוללים:
- קבצים מצורפים לאימייל וקישורים הונאה בהודעות דיוג
- הורדות בנסיעה מאתרים שנפרצו או מטעים
- ניצול נקודות תורפה בתוכנות ותשתיות רשת מיושנות
- עדכוני תוכנה מזויפים ותוכניות פיראטיות
- יישומים טרויאניים שנראים לגיטימיים אך מכילים איומים נסתרים
- גישה מרחוק בלתי מורשית אפשרה באמצעות סיסמאות חלשות או דליפות אישורים
מדוע תשלום הכופר מסוכן
עבור קורבנות של התקפות כופר, שחזור קבצים מוצפנים הוא לרוב בלתי אפשרי ללא מפתח הפענוח שבידי התוקפים. למרבה הצער, תשלום הכופר הנדרש אינו מבטיח שכלי הפענוח המובטח יסופק. לפושעי סייבר אין חובה למלא את תום העסקה, וחלק מהקורבנות מצאו את עצמם משלמים סכומים גבוהים רק כדי לקבל תוכנת פענוח לא פונקציונלית או לא שלמה. יתרה מכך, תשלומי כופר מעודדים את המשך פעילות בלתי חוקית זו, ומממנים פשעי סייבר נוספים.
שיטות אבטחה מומלצות להגנה מפני תוכנות כופר
מניעת הדבקות בתוכנת כופר דורשת אסטרטגיית אבטחה רב-שכבתית הכוללת גם הגנות טכניות וגם מודעות המשתמש. יישום שיטות העבודה המומלצות הבאות, הסיכון ליפול קורבן לאיומים כמו NailaoLocker יופחת באופן משמעותי:
- גיבויי נתונים רגילים : שמרו על מספר עותקים של קבצים חיוניים במיקומים שונים, כולל גיבויים לא מקוונים המאוחסנים בכוננים חיצוניים ואחסון בענן עם יכולות ניהול גרסאות. זה מבטיח שגם אם קבצים מוצפנים, ניתן לשחזר אותם מבלי לשלם כופר.
תוכנת הכופר של NailaoLocker מדגישה את ההתפתחות המתמשכת של איומי סייבר. הוא מכוון לארגונים על ידי ניצול פגיעויות תוכנה ותצורות אבטחה חלשות. אמנם תוכנת הכופר הספציפית הזו אולי אינה הזן המתקדם ביותר, אך אין לזלזל ביכולתה להצפין קבצים ולשבש פעולות. הטמעת הגנות חזקות על אבטחת סייבר, שמירה על גיבוי נתונים נאותים ושמירה על מידע לגבי איומים מתעוררים הם הדרכים הטובות ביותר למנוע התקפות של תוכנות כופר.