Yurei Ransomware
בנוף הדיגיטלי של ימינו, תוכנות כופר נותרות אחת מצורות הנוזקה המסוכנות ביותר, המסוגלות לשתק אנשים פרטיים וארגונים כאחד תוך דקות. פושעי סייבר העומדים מאחורי איומים אלה מתמקדים בסחיטת כספים תוך גרימת שיבוש מקסימלי. דוגמה עדכנית לאיום זה היא Yurei Ransomware, זן מתוחכם המשלב הצפנה חזקה, גניבת נתונים וטקטיקות הפחדה כדי ללחוץ על הקורבנות לשלם כופר.
תוכן העניינים
מהי בדיוק תוכנת הכופר Yurei?
יוריי מסווגת כתוכנת כופר, כלומר מטרתה העיקרית היא להצפין קבצים ולדרוש תשלום עבור פענוחם. במערכות נגועות, יוריי משנה קבצים על ידי הוספת הסיומת '.Yurei'. לדוגמה, '1.jpg' הופך ל-'1.jpg.Yurei'. לאחר הצפנת הנתונים, היא שולחת הודעת כופר בשם '_README_Yurei.txt' כדי להדריך את הקורבנות לגבי הצעדים הבאים.
בפתק נטען כי לא רק קבצים הוצפנו, אלא גם גיבויים נמחקו ונתונים רגישים נגנבו. נתונים גנובים אלה כוללים בדרך כלל מסדי נתונים, רשומות פיננסיות, תקשורת וקבצי תאגידים. הקורבנות מתבקשים ליצור קשר עם התוקפים לצורך פענוח ומאוימים בדליפות נתונים וחשיפה לציבור אם יסרבו.
בתוך שטר הכופר
הודעת הכופר כתובה כאילו היא פונה למנהלי החברה, ומגבירה את הלחץ על ידי הצגתה של התקרית כפריצה חמורה. הקורבנות מוזהרים מפני שינוי שם או העברה של קבצים מוצפנים, אתחול מכשירים או שימוש בכלי שחזור, שכן פעולות אלה עלולות לגרום לאובדן קבוע. תוקפים מאפשרים פענוח ניסיון חינמי יחיד כדי להוכיח את יכולתם אך דורשים תשלום עבור שחזור מלא.
טקטיקה זו נועדה לבנות אמון, אך בפועל, תשלום אינו מספק ערובה. קורבנות רבים של תוכנות כופר אינם מקבלים כלי פענוח, גם לאחר התשלום.
היכולות וההתנהגות של יוריי
יוריי פועלת באופן דומה למשפחות תוכנות כופר אחרות, כגון EXTEN , Bruk ו- Taro , אשר מסתמכות על הצפנת קבצים ודרישת כסף. עם זאת, משפחות תוכנות כופר יכולות להיות שונות בשיטות ההצפנה שלהן (סימטריות או אסימטריות) ובסכומי הכופר, הנעים בין מאות למיליוני דולרים בהתאם לפרופיל הקורבן.
נראה כי מפעילי יוריי מתמקדים בסביבות ארגוניות, תוך דגש על גניבת נתונים ופגיעה בתדמית כדי למקסם את המינוף. הסרת תוכנת הכופר ממערכת יכולה למנוע הצפנת קבצים נוספת, אך היא אינה יכולה לפענח קבצים שכבר נפגעו. שיטת השחזור האמינה היחידה היא שחזור מגיבויים מאובטחים שנוצרו לפני ההדבקה.
וקטורי זיהום: כיצד יוריי מתפשט
כמו רוב תוכנות הכופר, יוריי משתמשת במספר שיטות הפצה כדי להגיע לקורבנות. טכניקות נפוצות כוללות:
- הודעות דיוג המכילות קבצים מצורפים או קישורים זדוניים.
- טרויאנים או דלתות אחוריות שמורידים את תוכנת הכופר על מערכות.
- הורדות מהירות מאתרים פרוצים או זדוניים.
- פרסומות זדוניות (פרסום זדוני) והונאות מקוונות.
- תוכנה פיראטית, עדכונים מזויפים או כלי הפעלה לא חוקיים.
- רשתות שיתוף קבצים עמית לעמית ואתרי תוכנה חינמיים חשודים.
- כוננים נשלפים ורשתות מקומיות, המאפשרות לתוכנה הזדונית להתפשט
שיטות מגוונות אלו מדגישות עד כמה בקלות משתמשים תמימים יכולים להיפגע אם אינם זהירים.
שיטות עבודה מומלצות לשמירה על בטיחות מפני תוכנות כופר
מניעת תוכנות כופר כמו יוריי דורשת אימוץ הרגלי אבטחת סייבר חזקים והגנות מרובדות. אמנם אף אמצעי אינו חסין תקלות, אך ביצוע שיטות העבודה המומלצות הבאות יכול להפחית באופן דרמטי את הסיכון:
- השתמשו במקורות מהימנים בלבד – הורידו תוכנות אך ורק מאתרים רשמיים או מחנויות אפליקציות מורשות. הימנעו מתקינות של צד שלישי או מתוכנות פרוצות, מכיוון שהן לרוב מסתירות תוכנות זדוניות.
- עדכוני מערכות – עדכוני מערכות באופן קבוע, עדכוני מערכות הפעלה, יישומים ותוכנות אבטחה כדי למנוע פגיעויות הניתנות לניצול.
- היזהרו מהודעות דוא"ל וקישורים – שקלו בזהירות קבצים מצורפים וקישורים לא רצויים. אפילו הודעות שנראות לגיטימיות עלולות להיות מיועדות לפישינג.
- שמור גיבויים לא מקוונים – אחסן נתונים קריטיים במספר מיקומים מאובטחים, כגון כוננים לא מקוונים או שרתים מרוחקים שאינם מחוברים למערכת באופן קבוע.
- הפעלת כלי אבטחה – השתמש באנטי-וירוס ובהגנה על נקודות קצה בעלות מוניטין עם סריקה בזמן אמת, והגדר חומות אש לניטור חיבורים חשודים.
- פעל לפי עקרון הזכויות הנמוכות ביותר – הימנע משימוש בחשבונות עם הרשאות ניהול עבור משימות יומיומיות. הגבלת הרשאות יכולה להפחית את הנזק שתוכנות זדוניות עלולות לגרום.
מחשבות אחרונות
תוכנת הכופר Yurei מדגימה כיצד איומי סייבר מודרניים משלבים הצפנה, סחיטה וגניבת נתונים לחבילה הרסנית אחת. יכולתה להצפין קבצים, למחוק גיבויים ולגנוב נתונים רגישים הופכת אותה ליריב בסיכון גבוה עבור עסקים ויחידים כאחד.
בסופו של דבר, תשלום הכופר לעולם אינו פתרון בטוח, מכיוון שאין ודאות לשחזור קבצים. במקום זאת, מניעה וחוסן באמצעות גיבויים, הקשחת המערכת ומודעות המשתמש נותרות ההגנות היעילות ביותר.