Theft Ransomware

סביבת האיומים המודרנית אינה סלחנית. פושעי סייבר משכללים ללא הרף את הכלים שלהם כדי לנצל משתמשים לא מוכנים. בין האיומים המזיקים ביותר נמצאת תוכנת כופר, תוכנה זדונית שמצפינה נתונים וסוחטת כסף מקורבנות. גרסה מתפתחת אחת כזו ידועה בשם Theft Ransomware, שכבר נצפתה כשהיא זורעת הרס במערכות תמימות.

מה הופך תוכנות כופר לגניבה למסוכנות

תוכנת כופר נגד גניבה היא זן חדש הקשור למשפחת תוכנות הכופר הידועות לשמצה של Dharma, קבוצה הידועה במיקוד נגד יחידים וארגונים כאחד. לאחר חדירתה למכשיר, התוכנה הזדונית מצפינה קבצים ומשנה את שמם על ידי הוספת:

  • מזהה ייחודי של קורבן
  • כתובת הדוא"ל של התוקפים
  • התוסף '.theft'

לדוגמה, '1.png' הופך ל-'1.png.id-9ECFA84E.[datatheft@tuta.io].theft'.

לאחר מכן, הקורבנות מתמודדים עם פתקי כופר בצורת קבצי טקסט ('info.txt') וחלון קופץ. בעוד שההערה תמציתית, ומספקת רק פרטי קשר, החלון הקופץ מציע פרטים נוספים, כולל הבטחה ששחזור נתונים אפשרי אם הכופר ישולם. תוקפים אף מציעים 'הוכחת פענוח' בכך שהם מאפשרים שחזור חינם של שלושה קבצים קטנים ולא קריטיים.

מה שמוסיף לחץ נוסף, הפושעים טוענים שגנבו מידע עסקי רגיש ומאיימים לדלוף אותו אם התשלום יידחה.

מאפיינים טכניים של האיום

כמו גרסאות אחרות מבוססות דהרמה, Theft Ransomware אינה נועלת מערכות שלמות אלא מצפינה קבצים מקומיים וקבצים משותפים ברשת. התוכנה הזדונית פועלת באופן פעיל:

  • סיום תהליכים הקשורים לקבצים הנמצאים בשימוש (מסדי נתונים, קוראים וכו')
  • מעתיק את עצמו לנתיב %LOCALAPPDATA% ורושם את ההתמדה באמצעות מקשי הפעלה
  • מגדיר את עצמו להפעלה אוטומטית עם אתחול מחדש של המערכת
  • מחיקת עותקי צל של אמצעי אחסון כדי למנוע שחזור קל

הנוזקה אוספת גם נתוני מיקום גיאוגרפי כדי לקבוע אם להמשיך בהצפנה, ואולי אף לא לכלול אזורים מסוימים.

כיצד הזיהום מתפשט

תוכנת כופר לגניבה משתמשת בטקטיקות חדירה מרובות, כאשר הנפוצה ביותר היא שירותי RDP (פרוטוקול שולחן עבודה מרוחק) בעלי אבטחה חלשה. התקפות Brute-force ומילון נגד חשבונות המוגנים בצורה גרועה הן נקודת כניסה שכיחה. לאחר הכניסה, התוכנה הזדונית עשויה אף להשבית חומות אש כדי להקל על פעולתה.

ערוצי הפצה ידועים נוספים כוללים:

פישינג והנדסה חברתית – קבצים מצורפים או קישורים זדוניים במיילים, הודעות פרטיות ופוסטים.

סוסים טרויאניים ודלתות אחוריות - משמשים להורדת תוכנת הכופר באופן שקט.

פרסום זדוני והורדות מהירות - מופעלות פשוט על ידי ביקור באתר אינטרנט פרוץ.

מקורות תוכנה חשודים – כלים פיראטיים, חבילות תוכנה חינמית ועדכונים מזויפים.

מדיה נשלפת ורשתות מקומיות – מתן אפשרות לתוכנה הזדונית להתפשט באופן פנימי לאחר שהיא נוחתת על מערכת.

למה תשלום הכופר הוא הימור מסוכן

פענוח קבצים מוצפנים על ידי Theft ללא מפתח התוקפים הוא כמעט בלתי אפשרי. בעוד שחלק מגרסאות הכופר פגומות, איומים מבוססי דהרמה בנויים בדרך כלל בצורה יציבה. חשוב לציין, תשלום הכופר אינו מספק ערובה להחלמה, וקורבנות רבים נותרים בידיים ריקות גם לאחר העברת כספים. גרוע מכך, התשלום רק מממן פעולות פליליות נוספות.

חיזוק ההגנות שלך מפני תוכנות כופר

הדרך הטובה ביותר להילחם בתוכנות כופר גניבה היא מניעה. מכיוון שהסרת התוכנה הזדונית לא תשחזר אוטומטית קבצים מוצפנים, על המשתמשים להתמקד בחוסן ובהגנה פרואקטיבית. שיטות עבודה מרכזיות שכל משתמש צריך לאמץ הן:

  • גיבויים קבועים – שמרו עותקים של קבצים חשובים במספר מיקומים מאובטחים, כגון כוננים לא מקוונים ושירותי ענן שאינם ממופים למערכת הנגועה.
  • עדכון תוכנה ומערכות – החלת תיקונים לסגירת פגיעויות שמנצלות תוכנות כופר.
  • השתמש באימות חזק – אבטחו שירותי RDP באמצעות סיסמאות ייחודיות ומורכבות והפעילו אימות רב-גורמי.
  • היזהרו עם הודעות דוא"ל וקישורים – אל תפתחו קבצים מצורפים בלתי צפויים או תלחצו על קישורים לא ידועים, גם אם הם נראים לגיטימיים.
  • הגבלת זכויות ניהול – הגבלת הרשאות כדי להפחית את ההשפעה של ביצוע תוכנות זדוניות פוטנציאליות.
  • התקינו כלי אבטחה בעלי מוניטין – השתמשו בפתרונות אנטי-וירוס עם תכונות הגנה מפני תוכנות כופר.
  • השבתת פקודות מאקרו וסקריפטים – התקפות כופר רבות מופעלות באמצעות מסמכי או סקריפטים של אופיס.
  • פילוח רשתות – מניעת התפשטות תוכנות זדוניות לרוחב סביבות עסקיות.

מחשבות אחרונות

תוכנות כופר נגד גניבה מדגישות את ההתפתחות המתמשכת של משפחת Dharma ואת תפקידה המתמשך בקמפיינים של תוכנות כופר עולמיות. השילוב של הצפנה, גניבת נתונים וסחיטה הופך אותה למזיקה במיוחד. מכיוון ששחזור קבצים לרוב בלתי אפשרי ללא גיבויים נקיים, ההגנה האמיתית היחידה היא מניעה שכבתית, היגיינת סייבר חזקה ואסטרטגיות שחזור אמינות.

System Messages

The following system messages may be associated with Theft Ransomware:

All your files has been encrypted!

Don't worry, you can return all your files!
If you want to restore them, contact us: datatheft@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, contact mail:datatheft@cyberfear.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Some of your data has been downloaded

In case if you refuse to cooperate all downloaded data will be transfered to third parties. Financial implications: The threat of data breach could result in significant fines and legal action. Reputational risks: Data breach may lead to a loss of trust from customers and partners, as well as negative consequences for your future work. We strongly recommend you to contact us directly, to avoid the extra fee from middlemans and lower the risks of scam.

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom note in the text files:
All your data has been encrypted.

For decryption contact:

datatheft@tuta.io or datatheft@cyberfear.com

פוסטים קשורים

מגמות

הכי נצפה

טוען...