Baza prijetnji Ransomware Cephalus ransomware

Cephalus ransomware

Moderne operacije ransomwarea su brze, tihe i skupe. Jedna jedina pogreška, poput otvaranja zamke-privitka, instaliranja ažuriranja koje izgleda slično ili povjeravanja nepoznatom preuzimanju, može napadačima dati uporište koje im je potrebno za zaključavanje vaših datoteka, curenje vaših podataka i ometanje vašeg poslovanja. Cephalus je prijetnja stvorena kako bi prisilila žrtve da plate za dešifriranje i šutnju.

Što čini Cefalusa značajnim

Cephalus je ransomware koji šifrira datoteke. Nakon što osigura izvršenje, šifrira širok raspon dokumenata, medija i projektnih datoteka te svakom nazivu dodaje ekstenziju '.sss' (na primjer, '1.png' postaje '1.png.sss', a '2.pdf' postaje '2.pdf.sss'). Nakon završetka rutine šifriranja, ostavlja poruku s zahtjevom za otkupninu pod nazivom 'recover.txt'. Ton i sadržaj te poruke jasno daju do znanja da je Cephalus orijentiran na veće organizacije, a ne na obične kućne korisnike.

Taktike dvostrukog iznuđivanja i pritiska

Osim enkripcije, operateri tvrde da su ukrali osjetljive informacije, uključujući povjerljive poslovne podatke. Žrtvama se prijeti javnim curenjem informacija ako odbiju platiti otkupninu u Bitcoinu. Ovaj model 'šifriranja i iznuđivanja' osmišljen je kako bi se uklonila prednost mete: čak i ako postoje sigurnosne kopije, strah od otkrivanja potiče pregovore. Važno je razumjeti da plaćanje ne jamči ništa, kriminalci često ne uspijevaju isporučiti ispravne dekriptore, a samo plaćanje potiče buduće napade.

Stvarnost oporavka podataka

Za većinu obitelji ransomwarea, uključujući Cephalus, oporavak datoteka bez privatnih ključeva protivnika nije izvediv. Samo loše konstruirani sojevi povremeno dopuštaju dešifriranje trećih strana. Uklanjanje Cephala iz sustava zaustavlja daljnju štetu, ali ne dešifrira već zaključane datoteke. Najpouzdaniji put do obnove je ponovna izgradnja iz čistih, izvanmrežnih sigurnosnih kopija pripremljenih prije incidenta.

Otkupna poruka i profiliranje žrtve

Poruka 'recover.txt' služi dvjema svrhama: dokazuje utjecaj upućujući na šifrirane datoteke i usmjerava žrtvu na kanal plaćanja. U incidentima Cephalus, poruka naglašava korporativne ciljeve i štetu ugledu putem prijetnji curenjem informacija, taktiku u skladu s upadnim setovima usmjerenim na poduzeća.

Kako Cefalus dolazi do žrtava

Cephalus slijedi isti ekosustav isporuke koji se danas vidi na sceni ransomwarea. Početni pristup obično se postiže putem phishinga i društvenog inženjeringa, gdje se zlonamjerne datoteke maskiraju kao legitimni sadržaj. Korisni sadržaji mogu se pakirati u arhive (ZIP, RAR), smjestiti unutar dokumenata (PDF, Microsoft Office, OneNote), isporučiti kao skripte (JavaScript) ili pružiti kao izvorne izvršne datoteke. Ostali uočeni putevi uključuju drive-by preuzimanja, zlonamjerno oglašavanje, neželjene poveznice ili privitke na platformama za e-poštu i razmjenu poruka, neprovjerene besplatne portale, peer-to-peer mreže, lažna ažuriranja i ilegalne 'crackove'. Neke obitelji zlonamjernog softvera također su sposobne za lateralno kretanje, širenje preko lokalnih mreža ili širenje putem prijenosnih medija poput USB pogona i vanjskih diskova.

Najbolje sigurnosne prakse koje povećavaju vašu obranu

Ako je moguće, održavajte nekoliko sigurnosnih kopija i redovito ih ažurirajte. Barem jednu kopiju držite izvan lokacije i odvojeno od mreže.

  • Pravovremeno ažurirajte zakrpe za operativne sustave, aplikacije, preglednike i firmware; pratite ranjive dodatke i onemogućite ono što vam ne treba.
  • Implementirajte pouzdanu zaštitu krajnjih točaka s detekcijom bihevioralnog ransomwarea i zaštitom od neovlaštenih izmjena.
  • Uključite kontrolirani pristup mapama ili popis dopuštenih aplikacija kako biste ograničili procese koji mogu mijenjati pohrane osjetljivih podataka.
  • Pratite pokazatelje izbacivanja podataka (sumnjivo stvaranje arhiva, neobični odlazni prijenosi) i postavite DLP politike na kritičnim repozitorijima.
  • Obučite korisnike protiv phishinga i socijalnog inženjeringa; redovito provodite simulacije i objavite jasne postupke prijavljivanja sumnjivih poruka.
  • Prema zadanim postavkama onemogućite makroe, blokirajte pokretanje podređenih procesa u sustavu Office i ograničite OneNote od pokretanja ugrađenih skripti gdje je to moguće.

Zašto je plaćanje otkupnine loša oklada

Ne postoji jamstvo da će alat za dešifriranje biti ispravan, da postoji pravovremena podrška ili da će ukradeni podaci biti izbrisani. Plaćanje također označava organizaciju kao održivog platitelja, što potiče ponovno ciljanje od strane iste ekipe ili njezinih povezanih društava. Smjernice industrije ostaju jasne: ne plaćajte. Uložite te resurse u profesionalni odgovor i jačanje.

Uklanjanje u odnosu na restauraciju

Uklanjanje Cephalus-a je neophodno kako bi se zaustavilo daljnje šifriranje i krađa podataka, ali neće otključati pogođene datoteke. Obnova mora proizaći iz sigurnosnih kopija koje napadač nije mogao dobiti. Ako ne postoje sigurnosne kopije, obratite se timovima za odgovor na incidente kako biste procijenili ograničene mogućnosti poput djelomičnog oporavka datoteka ili rekonstrukcije iz nepromijenjenih izvora.

Smanjenje izloženosti u budućnosti

Cephalus iskorištava iste slabe karike koje se vide u većini incidenata ransomwarea, početnog pristupa vođenog phishingom, slabih kontrola privilegija, nezakrpanog softvera i ravnih mreža. Zatvaranje tih praznina značajno smanjuje rizik. Kombinirajte discipliniranu strategiju sigurnosne kopije, stroge kontrole identiteta i pristupa, agresivno zakrpanje, slojevito otkrivanje i uvježban odgovor. Ovaj pristup dubinske obrane ne samo da otupljuje Cephalus; on poboljšava otpornost na širi ekosustav ransomwarea.

Poruke

Pronađene su sljedeće poruke povezane s Cephalus ransomware:

Dear admin:
We're Cephalus, 100% financial motivated. We're sorry to tell you that your intranet has been compromised by us, and we have stolen confidential data from your intranet, including your confidential clients and business contracts ,etc.
You have to contact us immediately after you seen this , we have to reach an agreement as soon as possible.
After that your data will be uploaded, your competitors, partners, clients, authorities, lawyer and tax agenesis would be able to access it. We will start mailing and calling your clients.
If you want the proof , contact us , we don't want to embarass anyone for knowing their privacy and company status , it's safer to get the proof through the chat.

As for our demand , we require bitcoin which is kind of cryptocurrency , we're sure you can handle this , the details we'll discuss through the contact below
Our business depends on the reputation even more than many others. If we will take money and spread your information - we will have issues with payments in future. So, we will stick to our promises and reputation.
That works in both ways: if we said that we will email all your staff and publicly spread all your data - we will.

Here are a few ways to get in touch with me.

1. Tox:91C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Link to download Tox: hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe

2. Email:sadklajsdioqw@proton.me

Don't do any silly things, don't treat it lightly too. We got proofs that your data was kept with a number of data security violations of data breach laws. The penalty payments would be huge if we will anonymously sent our briefs and notes about your network structure to the regulators.
Embrace it and pay us. After that your data will be erased from our systems, with proof's provided to you. Also you might request your network improvement report.
Based on your position in the company call your management to speak. DO NOT try to speak speak instead of your superiors, based on our experience, that may lead to disaster.

Your ID:

Now you should contact us.

U trendu

Nagledanije

Učitavam...