LukaLocker Ransomware
Novi akter ransomwarea koji koristi taktiku dvostrukog iznuđivanja pojavio se nizom napada u kratkom razdoblju. Ovaj entitet predstavlja inovativni zlonamjerni softver za pretince nazvan LukaLocker Ransomware, opremljen raznim tehnikama izbjegavanja kako bi zamaglio svoje operacije i ometao forenzičke istrage. Grupa kibernetičkog kriminala koju su istraživači identificirali kao 'Volcano Demon' privukla je pozornost svojom novom upotrebom LukaLockera, koji je ranije bio neviđen zlonamjerni softver za pretince. Datoteke šifrirane ovom prijetnjom dodane su s ekstenzijom '.nba'.
Sadržaj
Taktike uočene u napadima demona vulkana
Napadači koriste sofisticirane metode izbjegavanja, kao što je implementacija rješenja za minimalno bilježenje žrtava i praćenje prije pokretanja napada. Osim toga, koriste 'prijeteće' telefonske pozive s brojeva 'No Caller ID' kako bi prisilili žrtve na plaćanje otkupnine ili pregovaranje o uvjetima.
Prije eksploatacije, zapisi se sustavno čiste, što onemogućuje sveobuhvatnu forenzičku analizu u otkrivenim incidentima. Grupa poznata kao Volcano Demon, suzdržava se od održavanja mjesta curenja unatoč primjeni dvostruke taktike iznuđivanja tijekom svojih operacija.
Tijekom svojih napada, Volcano Demon koristi kompromitirane administrativne vjerodajnice dobivene od žrtvenih mreža kako bi predstavio Linux varijantu LukaLockera. Ovaj malware učinkovito šifrira i Windows radne stanice i poslužitelje. Prije postavljanja ransomwarea, napadači eksfiltriraju podatke na svoj Command-and-Control server (C2), povećavajući svoju moć u scenarijima dvostrukog iznuđivanja.
Žrtve su upućene da komuniciraju putem softvera za razmjenu poruka qTox i čekaju povratne pozive za tehničku podršku, što komplicira napore da se uđe u trag komunikaciji između napadača i žrtava.
LukaLocker Ransomware prekida sigurnosni softver i zaključava podatke
LukaLocker Ransomware otkriven je u lipnju 2024. kao x64 PE binarni program razvijen u C++. Prema istraživačima, koristi maskiranje API-ja i dinamičku rezoluciju API-ja kako bi prikrio svoje štetne operacije, izbjegavajući otkrivanje, analizu i obrnuti inženjering. Ransomware koristi šifru Chacha8 za skupno šifriranje podataka. Generira slučajni ključ Chacha8 i jednokratni ključ pomoću Diffie-Hellmanova (ECDH) algoritma slaganja ključeva preko Curve25519. Datoteke se mogu šifrirati u cijelosti ili u različitim postocima, kao što su 50%, 20% ili 10%.
Nakon izvršenja, osim ako nije specificirano '--sd-killer-off', LukaLocker trenutno prekida nekoliko kritičnih sigurnosnih i nadzornih usluga širom mreže. To uključuje anti-malware i alate za zaštitu krajnjih točaka, rješenja za sigurnosno kopiranje i oporavak, softver za baze podataka od Microsofta, IBM-a i Oraclea, Microsoft Exchange Server, softver za virtualizaciju i daljinski pristup i alate za praćenje. Također prekida procese povezane s web-preglednicima, Microsoft Officeom i raznim aplikacijama za oblak i daljinski pristup.
Kako bolje zaštititi svoje podatke i uređaje od prijetnji ransomwareom?
Kako biste bolje zaštitili svoje podatke i uređaje od prijetnji ransomwareom i zlonamjernim softverom, razmislite o primjeni sljedećih praksi:
- KeeYour aplikacije ažurirane : Redovito ažurirajte svoj operativni sustav, aplikacije i sigurnosni softver kako biste zakrpali ranjivosti koje bi zlonamjerni softver mogao iskoristiti.
- Koristite snažne, jedinstvene lozinke : koristite složene lozinke i često ih mijenjajte. Razmislite o pronalaženju upravitelja zaporki kako biste ih sigurno pratili.
- Omogući provjeru autentičnosti s više faktora (MFA) : Dodajte dodatni sloj sigurnosti omogućavanjem MFA na računima koji ga podržavaju, otežavajući napadačima neovlašteni pristup.
- Redovito sigurnosno kopiranje podataka : Stvorite i održavajte redovite sigurnosne kopije važnih datoteka. Pohranite sigurnosne kopije na zasebnoj lokaciji, izvan mreže ili u oblaku, kako biste jamčili njihovu sigurnost čak i ako je vaš glavni sustav ugrožen.
- Budite oprezni s e-poštom i poveznicama : Izbjegavajte otvaranje privitaka ili praćenje poveznica iz nepoznatih ili sumnjivih izvora. Provjerite identitet pošiljatelja prije interakcije s neočekivanim porukama e-pošte.
- Instalirajte i održavajte sigurnosni softver : koristite renomirani anti-malware softver i ažurirajte ga. Omogućite zaštitu u stvarnom vremenu i pokrenite redovita skeniranja.
- Osigurajte svoju mrežu : Koristite snažnu, jedinstvenu Wi-Fi lozinku i omogućite WPA3 enkripciju. Razmislite o uspostavi gostujuće mreže za posjetitelje kako biste svoju primarnu mrežu zaštitili.
- Onemogući makronaredbe u dokumentima sustava Office : onemogućite makronaredbe u dokumentima sustava Microsoft Office osim ako ih izričito ne trebate. Makronaredbe su uobičajena metoda za širenje zlonamjernog softvera.
- Obrazujte sebe i druge : Budite informirani o najnovijim prijetnjama kibernetičkoj sigurnosti i najboljim praksama. Obrazujte članove obitelji ili kolege o taktikama krađe identiteta i sigurnom ponašanju na internetu.
- Koristite vatrozidove : Omogućite vatrozidove na svojim uređajima i mreži kako biste blokirali neovlašteni pristup i nadzirali dolazni i odlazni promet radi sumnjivih aktivnosti.
Kombinacijom ovih strategija, rizik da postanete žrtva ransomwarea i drugih prijetnji zlonamjernim softverom može se drastično smanjiti.