NotLockBit Ransomware

כאשר תוכנות כופר הופכות לאיום סייבר עיקרי, החשיבות של הגנה על מכשירים דיגיטליים היא עליונה. אחד השחקנים האחרונים, NotLockBit Ransomware, מתחזה באופן מטעה בתור LockBit Ransomware הידוע לשמצה כדי לקדם את מטרותיה הפוגעות. תוכנת הכופר הזו מסוגלת להצפין ולאסוף קבצים, מכוונת הן למערכות Windows והן למערכות macOS, מה שהופך אותה ליריב רב-תכליתי ורשע. בואו לחקור את הטקטיקות והצעדים של NotLockBit שתוכל לנקוט כדי לשמור על אבטחת המערכת שלך.

מחופש ל-LockBit: טקטיקות ההטעיה של NotLockBit

הגישה של NotLockBit מטעה ביותר, מחקה את LockBit Ransomware הן במראה והן בטקטיקה. תוכנה מאיימת זו משנה שמות של קבצים מוצפנים באמצעות מבנה ייחודי. לדוגמה, '1.png' הופך ל-'1.png.3544329bb141eea628f7c3bff6c79c11.abcd', בעוד שמו של '2.pdf' שונה ל-'2.pdf.c1f3b4d9f4c2eb1a69e7f1c2ab1a6e7f1c2ab. בנוסף, NotLockBit משנה את טפט שולחן העבודה כדי לאותת על נוכחותו וליצור תחושת דחיפות.

שטר הכופר ערמומי באותה מידה. במסווה של דרישת כופר של LockBit, הפתק מודיע לקורבנות של גניבת נתונים והצפנה, ומנחה אותם לפנות דרך Tox Messenger. יש לציין, זה עושה מניפולציות על קורבנות על ידי מתן גישה לרשתות ארגוניות אם הם מסייעים לתוקפים להשיג אישורי חברה או להתקין תוכנות זדוניות במערכות החברה. אסטרטגיה זו מנצלת קורבנות לא רק כדי לשלם כופר אלא גם כדי לפעול כשותפים למתקפות סייבר נוספות.

בתוך תהליך ההתקפה: איך NotLockBit פועל

לאחר ביצוע במכשיר, תוכנת הכופר של NotLockBit מתחילה בהשגת מזהה ייחודי (UUID) של המערכת הנגועה. לאחר מכן הוא מייבא מפתח ציבורי מקודד במבנה של תוכנת הכופר, ומתחיל את תהליך ההצפנה. NotLockBit מצפין באופן סלקטיבי קבצים ספציפיים במערכות macOS או Windows, ובמיוחד נמנע מתיקיות מסוימות כדי למקסם את יציבות המערכת ולהאריך את נוכחותה ללא זיהוי.

ב-macOS, NotLockBit משתמש בפקודה 'osascript' כדי לשנות את טפט שולחן העבודה, בעוד שב-Windows הוא משתמש בפונקציית SystemParametersInfoW. בגירסאות מסוימות של Windows, NotLockBit הולך צעד קדימה, ומוחק קבצי גיבוי כגון עותקי צל, שאחרת עלולים להקל על שחזור נתונים.

כיצד NotLockBit מגיע לקורבנות: ערוצי הפצה נפוצים

פושעי סייבר מסתמכים על מגוון ערוצים כדי להפיץ את NotLockBit Ransomware, ולעתים קרובות מכוונים למשתמשים באמצעים משכנעים אך זדוניים:

  • הודעות דיוג : קורבנות עלולים לקבל הודעות דוא"ל עם קבצים מצורפים נגועים או קישורים זדוניים במסווה של מסמכים לגיטימיים, טכניקה מועדפת לגישה ראשונית.
  • תוכנה בסיכון : עותקים נגועים של תוכנות פיראטיות, כלי פיצוח או מחוללי מפתח משמשים כשיטה נפוצה נוספת, וחושפים משתמשים שמורידים ממקורות לא אמינים.
  • פרסומות מטעות וטקטיקות תמיכה טכנית : התראות מזויפות של תמיכה טכנית או פרסומות סוררות עלולות להערים על משתמשים להוריד תוכנות כופר למערכות שלהם.
  • ניצול ערכות ופגיעויות תוכנה : תוקפי NotLockBit מנצלים נקודות תורפה בתוכנות מיושנות או לא מתוקנות, מה שמדגיש את החשיבות של עדכונים קבועים.
  • וקטורים אחרים : תוכנת כופר מתפשטת גם דרך רשתות עמית לעמית, הורדות של צד שלישי וכונני USB נגועים, מה שהופך את הערנות לחיוני בכל סוגי המדיה.
  • חיזוק ההגנה מפני תוכנות כופר: שיטות אבטחה חיוניות

    לנוכח איומי תוכנות כופר מתמשכים, יישום שיטות אבטחת סייבר אפקטיביות הוא קריטי. הנה איך משתמשים יכולים להגן על המכשירים והנתונים שלהם מפני NotLockBit Ransomware ואיומים דומים:

    • גבה נתונים באופן קבוע : גיבויים רגילים, לא מקוונים חיוניים למניעת אובדן נתונים. שימוש באחסון ענן מאובטח או בכוננים חיצוניים מנותקים מהרשת במהלך גיבויים היא אחת ההגנות הטובות ביותר מפני תוכנות כופר.
    • השתמש בתוכנת אבטחה מתקדמת : התקן ועדכן תוכנת אבטחה מוכרת המסוגלת לזהות תוכנות כופר. תוכניות אבטחה עם זיהוי מבוסס התנהגות מספקות הגנה נוספת על ידי זיהוי דפוסי פעילות של תוכנות כופר.
    • היזהר עם הודעות דוא"ל וקישורים : הודעות דוא"ל וקישורים דיוג נשארים וקטור התקפה ראשוני. הימנע מגישה לקבצים מצורפים או לחיצה על קישורים באימיילים לא רצויים, ואמת תמיד את זהות השולח.
    • שמור על עדכון תוכנה : תוכנת כופר מנצלת לעתים קרובות פגיעויות תוכנה מיושנות. עדכונים ותיקונים קבועים עבור מערכות הפעלה, יישומים ותוכנות אבטחה חיוניים לסגירת פערים אלו.
    • הגבל הרשאות גישה : הגבל זכויות גישה למשתמשים חיוניים והימנע ממתן זכויות אדמין היכן שאין צורך. הגבלת הרשאות מפחיתה את הסיכון להצפנה כלל מערכת ולפגיעה בנתונים.
    • התרחק מאתרים והורדות לא מהימנות : הורד רק קבצים ממקורות רשמיים ומהימנים, והימנע מעיסוק בתוכנות פיראטיות או קישורי הורדה חשודים. תוכנה שנפרצה נותרה שיטת הדבקה נפוצה עבור תוכנות כופר.
  • אפשר תכונות אבטחה ב-Mac וב-Windows : תכונות אבטחה מובנות כגון Gatekeeper של macOS או Windows Defender יכולות להוסיף שכבת הגנה נוספת על ידי זיהוי התקנות תוכנה לא מורשות ותוכנות זדוניות פוטנציאליות.
  • מסקנה: הגנה יזומה היא המפתח לאבטחת סייבר

    העלייה של תוכנות כופר כמו NotLockBit, שמשתמשות בהטעיה וטקטיקות רב-גוניות, מדגישה את הצורך בהגנה דיגיטלית יזומה. על ידי תרגול של הרגלי אבטחת סייבר קפדניים ושמירה על מידע, משתמשים יכולים להפחית את הפגיעות שלהם לאיומים ולהגן על המערכות שלהם. NotLockBit עשוי להיות מתוחכם, אבל עם אמצעי הזהירות הנכונים, משתמשים יכולים להישאר צעד לפני פושעי הרשת.

    מגמות

    הכי נצפה

    טוען...