כופרת Prey
הגנה על מכשירים אישיים וארגוניים מפני תוכנות זדוניות כבר אינה אופציונלית, היא חיונית. פושעי סייבר מפתחים ללא הרף כלים מתקדמים יותר כדי לפגוע בנתונים, ותוכנות כופר נותרות אחת האיומים ההרסניים ביותר. אחת הדוגמאות האחרונות לסוג זה של תוכנות זדוניות היא Prey Ransomware, תוכנה זדונית שזוהתה כגרסה של משפחת MedusaLocker הידועה לשמצה. איום זה תוכנן במיוחד להצפין קבצים, לסחוט קורבנות תמורת כופר, ולדלוף נתונים גנובים באופן פוטנציאלי אם הדרישות לא נענות.
תוכן העניינים
מתקפה בלתי פוסקת על נתונים
לאחר הפעלתה על מערכת ממוקדת, תוכנת הכופר Prey מתחילה להצפין קבצים באמצעות שילוב של אלגוריתמים קריפטוגרפיים RSA ו-AES, שכמעט בלתי אפשרי לפצח ללא מפתחות הפענוח של התוקפים. התוכנה הזדונית מוסיפה את הסיומת '.prey35' לכל קובץ מוצפן, והופכת שמות כגון 'photo.png' ל-'photo.png.prey35'.
לאחר תהליך ההצפנה, תוכנת הכופר משנה את רקע שולחן העבודה ומשחררת הודעת כופר בשם 'HOW_TO_RECOVER_DATA.html'. ההודעה מודיעה לקורבן כי רשת החברה שלהם נפגעה, קבצים הוצפנו ומידע רגיש הוסנן. הקורבנות מתבקשים ליצור קשר עם התוקפים תוך 72 שעות או להתמודד עם דרישות כופר מוגברות וחשיפת מידע גנוב לציבור.
ההבטחה המטעה של הפענוח
בהודעת הכופר נטען כי הקורבנות יכולים לבדוק פענוח על עד שלושה קבצים לא חיוניים לפני התשלום. עם זאת, טענות כאלה נועדו לבנות אמון כוזב. מומחי אבטחת סייבר מדגישים כי תשלום הכופר אינו מבטיח שחזור קבצים, ובמקרים רבים, התוקפים לעולם לא מספקים את מפתח הפענוח או הכלי שהובטחו. יתר על כן, תשלום רק מלבה פעולות פליליות נוספות ומעודד התקפות חדשות.
פענוח ללא מעורבות התוקף בדרך כלל בלתי אפשרי אלא אם כן תוכנת הכופר מקודדת בצורה גרועה או שכבר מפוענחת על ידי חוקרים. עבור רוב הקורבנות, ההתאוששות מסתמכת אך ורק על זמינות של גיבויים מאובטחים וקיימים מראש.
שיטות הפצה ווקטורי זיהום
כמו רוב תוכנות הכופר, Prey מופצת באמצעות פישינג, הנדסה חברתית והורדות זדוניות. ההדבקה מתחילה לעיתים קרובות כאשר משתמשים תמימים פותחים קבצים מצורפים או קישורים מטעים. הקבצים עשויים להגיע בפורמטים רבים, כולל ZIP, RAR, PDF, EXE או מסמכי Microsoft Office המכילים פקודות מאקרו זדוניות. פתיחת קבצים אלה בלבד יכולה להפעיל את שרשרת ההדבקה.
האיום עלול להתפשט גם באמצעות:
- סוסים טרויאניים ומטעיני תוכנות שמתקינות תוכנות כופר ברקע.
- הורדות מהירות או קמפיינים של פרסום זדוני.
הסרת האיום ושחזור קבצים
אם תוכנת הכופר Prey מדביקה מערכת, נדרשת פעולה מיידית. יש להסיר לחלוטין את התוכנה הזדונית כדי למנוע הצפנה נוספת. בעוד שהסרה מונעת נזק נוסף, היא לא תפענח קבצים שנפגעו. שיטת השחזור הבטוחה ביותר היא שחזור נתונים מגיבויים נקיים ולא מקוונים שנוצרו לפני שהתרחשה ההדבקה.
על הקורבנות להימנע מאינטראקציה עם פתק הכופר ובמקום זאת לפנות לעזרה מאנשי מקצוע בעלי מוניטין בתחום אבטחת הסייבר או מצוותי תגובה לאירועים. חשוב גם לדווח על האירוע לרשויות המקומיות לפשעי סייבר.
בניית הגנה חזקה: נוהלי אבטחה חיוניים
מניעת הדבקות של תוכנות כופר כמו Prey דורשת שילוב של מודעות, היגיינה דיגיטלית טובה ואמצעי אבטחה טכניים. משתמשים יכולים להפחית משמעותית את הסיכון על ידי יישום אמצעי האבטחה הבאים:
- צעדי הגנה פרואקטיביים
- שמרו על מערכות הפעלה, תוכנות וכלי אנטי-וירוס מעודכנים.
- הפעל אימות רב-גורמי (MFA) במידת האפשר.
- השתמשו בחבילת אבטחה אמינה עם ניטור איומים בזמן אמת.
- השבת פקודות מאקרו ב-Microsoft Office וחסום הורדות אוטומטיות.
- הימנעו מפתיחת קבצים מצורפים בלתי צפויים או לחיצה על קישורים משולחים לא ידועים.
- נהלי גיבוי וניהול נתונים
- שמור גיבויים מרובים של נתונים, אחד בשרת מרוחק (ענן) ואחר במכשיר פיזי מנותק (כונן קשיח חיצוני, USB).
מסקנה: ערנות היא ההגנה הטובה ביותר
עלייתן של תוכנות הכופר Prey מדגישה את ההתפתחות המתמשכת של איומי סייבר ואת הצורך בערנות מתמדת. תשלום הכופר רק מעמיק את הבעיה, בעוד שמניעה והיערכות נותרות ההגנה היעילה ביותר. על ידי תרגול הרגלי אבטחת סייבר חזקים, שמירה על גיבויים קבועים והימנעות מהתנהגות מקוונת מסוכנת, משתמשים יכולים להפחית משמעותית את הסיכוי ליפול קורבן לתוכנות כופר כמו Prey.