Net Ransomware

הגנה על מכשירים מפני תוכנות זדוניות היא חיונית בסביבה שבה איומי סייבר עלולים לשבש עסקים, לחשוף נתונים פרטיים ולגרום להפסדים כספיים חמורים. תוכנות כופר נותרות אחת מצורות התוכנות הזדוניות המזיקות ביותר משום שהן עלולות לנעול קבצים קריטיים וללחוץ על קורבנות לשלם לפושעים. איום שזוהה לאחרונה, Net Ransomware, מדגים כיצד קמפיינים מודרניים של סחיטה משלבים הצפנה, גניבת נתונים ולחץ פסיכולוגי כדי למקסם את הנזק.

סקירה חטופה של תוכנות כופר רשת

תוכנת כופר רשתית היא איום הצפנת קבצים שהתגלה על ידי חוקרי אבטחת סייבר. לאחר הפעלתה על מערכת פרוצה, היא סורקת אחר נתונים יקרי ערך ומצפינה קבצים כך שיהפכו בלתי נגישים לקורבן. לאחר ההצפנה, התוכנה הזדונית מוסיפה את הסיומת '.net6' לקבצים שנפגעו, אם כי המספר בסיומת עשוי להשתנות. לדוגמה, קובץ בשם '1.png' עשוי להפוך ל-'1.png.net6', בעוד ש-'2.pdf' עשוי לשנות את שמו ל-'2.pdf.net6'.

דפוס שינוי שם זה הוא אינדיקציה ברורה לכך שהכופרה השלימה את שלב ההצפנה שלה. קורבנות לעיתים קרובות מבינים את ההתקפה רק לאחר שלא ניתן עוד לפתוח מסמכים, תמונות, מסדי נתונים וקבצים עסקיים קריטיים אחרים.

טקטיקות סחיטה ודרישות כופר

תוכנת Net Ransomware שולחת הודעת כופר בשם Recovery_Instructions.html. ההודעת מודיעה לקורבנות כי הרשת שלהם נפרצה וכי הקבצים שלהם ננעלו. היא מנסה ליצור דחיפות ופחד על ידי אזהרה כי ניסיונות שחזור באמצעות כלים של צד שלישי עלולים לפגוע לצמיתות בנתונים מוצפנים.

כמו משפחות רבות של תוכנות כופר מודרניות, גם Net טוענת שגנבה מידע רגיש לפני שהצפינה קבצים. תוקפים מאיימים לדלוף או למכור את הנתונים הגנובים אלא אם כן יבוצע תשלום. שיטת "סחיטה כפולה" זו מגבירה את הלחץ על ארגונים שעשויים לחשוש מהשלכות רגולטוריות, נזק תדמיתי או חשיפת רשומות סודיות.

הקורבנות מתבקשים ליצור קשר עם התוקפים דרך אתר מבוסס Tor או באמצעות דוא"ל באמצעות כתובות כגון support@gneecher.com ו-support@3dsservice.com. הפושעים מציינים עוד כי מחיר הכופר יעלה אם לא ייווצר קשר תוך 72 שעות, טקטיקה שנועדה לכפות החלטות חפוזות.

למה תשלום הכופר מסוכן

למרות שמפעילי תוכנות הכופר מבטיחים כלי פענוח לאחר התשלום, אין ערובה לכך שהם יכבדו את ההבטחות הללו. קורבנות רבים משלמים ולא מקבלים דבר, מקבלים כלים שבורים או נהפכים למטרה נוספת מאוחר יותר.
תשלום גם מממן פעולות פליליות ומעודד פיגועים עתידיים.
נתיב שחזור בטוח יותר מבוסס בדרך כלל על גיבויים נקיים ולא מושפעים. אם קיימים גיבויים אמינים והזיהום הוסר לחלוטין, ארגונים עשויים לשחזר מערכות מבלי לנהל משא ומתן עם תוקפים.

כיצד סביר להניח שתוכנות כופר רשת מתפשטות

תוכנת כופר רשת יכולה להגיע למערכות דרך מספר ערוצי הדבקה נפוצים. גורמי איום מסתמכים לעתים קרובות על שיטות מסירה מטעות המנצלות אמון, דחיפות או בקרות אבטחה חלשות.

  • קבצים מצורפים או קישורים זדוניים בדוא"ל המחופשים לחשבוניות, הודעות או מסמכים משותפים
  • עדכוני תוכנה מזויפים, תוכנות פיראטיות, פיצוחים ומחוללי מפתחות
  • ניצול פגיעויות תוכנה מיושנות
  • כונני USB נגועים ואתרי אינטרנט שנפגעו
  • פרסום זדוני, שיתוף קבצים עמית לעמית ופורטלי הורדה לא רשמיים
  • קבצים זדוניים המוסתרים בתוך ארכיוני ZIP/RAR, סקריפטים, קבצי PDF או מסמכי Office

ברגע שמשתמש פותח את הקובץ הזדוני או שמערכת חשופה מנוצלת, תוכנת הכופר יכולה להפעיל את התוכנית ולהתחיל להצפין נתונים.

ההגנות החזקות ביותר מפני תוכנות זדוניות ותוכנות כופר

אסטרטגיית ההגנה הטובה ביותר משלבת מניעה, גילוי ומוכנות לשחזור. משתמשים וארגונים צריכים לשמור על מערכות הפעלה, דפדפנים ויישומים מעודכנים כדי שלא ניתן יהיה לנצל בקלות פגיעויות ידועות. תוכנות אבטחה עם הגנה בזמן אמת צריכות להישאר פעילות ותצורתן נכונה בכל המכשירים.

גיבויים הם אחת מההגנות החשובות ביותר. יש להעתיק נתונים קריטיים באופן קבוע למיקומים לא מקוונים או בענן שלא ניתן לשנות אותם ישירות על ידי תוכנות כופר. יש גם לבדוק את שחזור הגיבויים באופן תקופתי, מכיוון שגיבויים שאינם שמישים מספקים ערך מועט מאוד במהלך חירום.

זהירות בדוא"ל חשובה לא פחות. יש לאמת תמיד קבצים מצורפים בלתי צפויים, בקשות תשלום דחופות וקישורים חשודים לפני הפתיחה. הכשרת מודעות לצוות מפחיתה משמעותית את שיעור ההצלחה של קמפיינים של פישינג.

גם בקרות גישה חשובות. על המשתמשים להימנע משימוש יומיומי בחשבונות מנהל מערכת, ועל ארגונים לאכוף סיסמאות חזקות לצד אימות רב-גורמי. פילוח רשת יכול להגביל את תנועת תוכנות הכופר בין מערכות אם מכונה אחת נדבקת.

  • תקנו תוכנה במהירות והפעילו עדכונים אוטומטיים במידת האפשר
  • השתמש בהגנה על נקודות קצה ובקרות חומת אש בעלות מוניטין
  • שמור גיבויים מרובים, כולל לפחות עותק אחד במצב לא מקוון
  • הגבלת הרשאות והפעלת אימות רב-גורמי
  • לאמן משתמשים לזהות ניסיונות פישינג והנדסה חברתית

הערכה סופית

תוכנות כופר רשתיות משקפות את התפתחות סחיטת הסייבר: הצפנת קבצים לבדה אינה עוד האיום היחיד, שכן גניבת נתונים וטקטיקות לחץ מתוזמנות הן כיום כלי כפייה סטנדרטיים. בלימה מהירה, תגובה מקצועית לאירועים וגיבויים אמינים הם בדרך כלל התשובות היעילות ביותר. עם זאת, ההגנה החזקה ביותר היא היגיינת אבטחה פרואקטיבית המפחיתה את הסיכוי להדבקה לפני שהתוקפים משיגים דריסת רגל.

System Messages

The following system messages may be associated with Net Ransomware:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.

WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.

Contact us for price and get decryption software.

hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.

If you can't use the above link, use the email:
support@gneecher.com
support@3dsservice.com
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

פוסטים קשורים

מגמות

הכי נצפה

טוען...