Baza prijetnji Ransomware NailaoLocker Ransomware

NailaoLocker Ransomware

Scenarij cyber prijetnji koji se neprestano razvija čini ključnim za pojedince i institucije da poduzmu proaktivne korake kako bi zaštitili svoju digitalnu imovinu. Među mnogim vrstama štetnog softvera koji kruži internetom, ransomware je i dalje jedan od onih koji najviše remete. NailaoLocker Ransomware, relativno novi dodatak rastućem popisu prijetnji temeljenih na enkripciji, primijećeno je da cilja organizacije, posebno u Europi. Razumijevanje načina na koji radi i kako se od njega obraniti ključno je za smanjenje moguće štete.

Kako radi ransomware NailaoLocker

NailaoLocker Ransomware napisan je u programskom jeziku C++ i dizajniran je za šifriranje datoteka na zaraženim uređajima. Nakon što je aktivan, sustavno zaključava datoteke i njihovim nazivima dodaje ekstenziju '.locked'. Na primjer, dokument pod nazivom 'report.doc' bio bi preimenovan u 'report.doc.locked', čineći ga nedostupnim žrtvi. Nakon dovršetka procesa enkripcije, ransomware ostavlja poruku o otkupnini koja sadrži upute o tome kako ponovno dobiti pristup pogođenim datotekama.

Žrtve su obaviještene da će njihovi podaci biti vraćeni samo ako plate otkupninu u Bitcoinima. Bilješka upozorava da će neuspjeh u ispunjavanju zahtjeva napadača unutar tjedan dana rezultirati trajnim brisanjem datoteke. Osim toga, upozorava se protiv pokušaja ručnog dešifriranja ili izmjene zaključanih datoteka jer takve radnje mogu dovesti do daljnjeg gubitka podataka.

Veze na prethodne aktivnosti kibernetičkog kriminala

NailaoLocker je primijećen u napadima koji su slični onima koje su orkestrirali poznati kineski akteri prijetnji. Iako nema izravnog pripisivanja, istraživači nagađaju da bi ovim ransomwareom mogla upravljati skupina povezana s Kinom. Zanimljivo, dok većina modernih ransomware kampanja koristi dvostruku taktiku iznuđivanja—krađu osjetljivih podataka prije šifriranja—NailaoLocker ne spominje eksfiltraciju informacija u svojoj poruci o otkupnini. Međutim, dokazi upućuju na to da pokušava prikupiti podatke o sustavu, vjerojatno u svrhu prikupljanja obavještajnih podataka.

Tehnička ograničenja NailaoLockera

Unatoč tome što predstavlja razornu prijetnju, NailaoLockeru nedostaju neke od sofisticiranih značajki koje se nalaze u naprednijim sojevima ransomwarea. Ne koristi tehnike za uklanjanje pogrešaka, niti pokušava onemogućiti bitne sistemske procese prije pokretanja enkripcije. Ovo ograničenje izaziva zabrinutost da bi ransomware mogao nenamjerno učiniti zaraženi sustav neoperativnim šifriranjem kritičnih datoteka potrebnih za njegovu funkcionalnost.

Kako NailaoLocker inficira sustave

NailaoLocker je povezan s napadima koji iskorištavaju ranjivosti u Check Point VPN softveru, posebno grešku koja se prati kao 'CVE-2024-24919.' Istraživači su otkrili da je ransomware postavljen na kompromitirane sustave putem drugih zlonamjernih alata, kao što su zlonamjerni softver ShadowPad i trojanac PlugX Remote Access Trojan (RAT). Ove su prijetnje napadačima omogućile daljinski pristup ciljanim računalima, dopuštajući im da izvrše NailaoLocker i započnu proces enkripcije.

Međutim, ransomware se često širi koristeći taktike višestruke distribucije. Uobičajeni vektori infekcije uključuju:

  • Lažni privici e-pošte i veze u phishing porukama
  • Drive-by preuzimanja s ugroženih ili obmanjujućih web-mjesta
  • Iskorištavanje ranjivosti u zastarjelom softveru i mrežnoj infrastrukturi
  • Lažna ažuriranja softvera i piratski programi
  • Trojanizirane aplikacije koje izgledaju legitimne, ali sadrže skrivene prijetnje
  • Neovlašteni daljinski pristup omogućen slabim lozinkama ili curenjem vjerodajnica

Zašto je plaćanje otkupnine riskantno

Za žrtve napada ransomwarea, oporavak šifriranih datoteka često je nemoguć bez ključa za dešifriranje koji posjeduju napadači. Nažalost, plaćanje tražene otkupnine ne jamči da će obećani alat za dešifriranje biti osiguran. Kibernetički kriminalci nemaju obvezu ispuniti svoj dio dogovora, a neke žrtve plaćaju velike iznose samo da bi dobile nefunkcionalan ili nepotpun softver za dešifriranje. Štoviše, plaćanja otkupnine potiču nastavak ove nezakonite aktivnosti, financirajući daljnji kibernetički kriminal.

Najbolje sigurnosne prakse za obranu od ransomwarea

Sprječavanje infekcija ransomwareom zahtijeva višeslojnu sigurnosnu strategiju koja uključuje i tehničku obranu i svijest korisnika. Primjenjujući sljedeće najbolje prakse, rizik da postanete žrtva prijetnji kao što je NailaoLocker značajno će se smanjiti:

  • Redovite sigurnosne kopije podataka : Održavajte višestruke kopije bitnih datoteka na različitim lokacijama, uključujući izvanmrežne sigurnosne kopije pohranjene na vanjskim diskovima i pohranu u oblaku s mogućnostima izrade verzija. To jamči da čak i ako su datoteke šifrirane, mogu se oporaviti bez plaćanja otkupnine.
  • Redovno ažurirajte softver i sustave : Cyberkriminalci često iskorištavaju zastarjeli softver kako bi dobili pristup sustavima. Osigurajte da se sve aplikacije, operativni sustavi i sigurnosni softver redovito nadograđuju najnovijim zakrpama.
  • Koristite snažne metode provjere autentičnosti : Nametnite višestruku provjeru autentičnosti (MFA) za sve osjetljive račune i usluge. Treba koristiti jake, jedinstvene lozinke, a zadane vjerodajnice treba trajno promijeniti.
  • Implementirajte sigurnosne kontrole mreže : koristite vatrozidove, sustave za otkrivanje upada (IDS) i rješenja za zaštitu krajnjih točaka za nadzor aktivnosti mreže i blokiranje neovlaštenog pristupa. Ograničite alate za daljinski pristup i VPN veze samo na one kojima su potrebni.
  • Budite oprezni s pokušajima krađe identiteta : educirajte zaposlenike i korisnike o tome kako prepoznati e-poštu za krađu identiteta i taktike društvenog inženjeringa. Izbjegavajte pristup nepoznatim poveznicama ili preuzimanje privitaka iz neprovjerenih izvora.
  • Ograničite korisničke povlastice : Primijenite načelo najmanje povlastice (PoLP) ograničavanjem administrativnog pristupa samo onima kojima je to potrebno. Korisnici ne bi trebali imati mogućnost instaliranja softvera osim ako je to potrebno.
  • Onemogući makronaredbe i druge rizične značajke : Mnogi sojevi ransomwarea isporučuju se putem zlonamjernih makronaredbi ugrađenih u dokumente sustava Office. Isključite makronaredbe prema zadanim postavkama i omogućite ih samo za pouzdane datoteke.
  • Koristite popis dopuštenih aplikacija : Implementirajte sigurnosna pravila koja sprječavaju izvođenje neovlaštenih programa. Dopustite samo odobrenom softveru da radi na uređajima tvrtke.
  • Ransomware NailaoLocker naglašava kontinuirani razvoj cyber prijetnji. Usmjeren je na organizacije iskorištavanjem ranjivosti softvera i slabih sigurnosnih konfiguracija. Iako ovaj određeni ransomware možda nije najnapredniji soj, njegovu sposobnost šifriranja datoteka i ometanja operacija ne treba podcijeniti. Implementacija snažne obrane kibernetičke sigurnosti, održavanje odgovarajućih sigurnosnih kopija podataka i informiranje o novim prijetnjama najbolji su načini za sprječavanje napada ransomwarea.

    Poruke

    Pronađene su sljedeće poruke povezane s NailaoLocker Ransomware:

    [1.Your important files are encrypted. If you want to decrypt your files, please follow the instructions.]

    [2.Do you need file decryption service (restore your files to their original state)? If not, your files will be automatically deleted after one week.]

    [3.If you need to purchase unlocking service, please contact us and we will tell you the amount (pay with BTC)]

    [4.After you complete the payment using BTC, we will deliver the unlocking program within 24 hours. Once the program is run on the locked computer, all files will be unlocked.]

    [5.BTC purchase website:hxxps://www.coinbase.com, hxxps://www.bitfinex.com, hxxps://www.binance.com]

    [Contact us on johncollinsy@proton.me]

    [Notice:Do not delete or move locked files without unlocking them first.]

    [Notice:The encryption algorithm uses symmetric encryption, and the password is a string of characters with the same length as the Bitcoin private key. If you can crack Bitcoin, then congratulations, you can decrypt it yourself. Otherwise, please contact us to purchase our decryption tool. Don't have illusions!!!]

    U trendu

    Nagledanije

    Učitavam...