Baza prijetnji Ransomware NotLockBit Ransomware

NotLockBit Ransomware

Budući da ransomware postaje primarna kibernetička prijetnja, važnost zaštite digitalnih uređaja je od najveće važnosti. Jedan od najnovijih igrača, NotLockBit Ransomware, prijevarno se predstavlja kao ozloglašeni LockBit Ransomware kako bi ostvario svoje štetne ciljeve. Sposoban za šifriranje i prikupljanje datoteka, ovaj ransomware cilja i Windows i macOS sustave, što ga čini svestranim i zlonamjernim protivnikom. Istražimo NotLockBitove taktike i korake koje možete poduzeti kako biste zaštitili svoj sustav.

Prerušen u LockBit: prijevarne taktike NotLockBita

Pristup NotLockBita vrlo je varljiv, oponaša LockBit Ransomware i izgledom i taktikom. Ovaj prijeteći softver preimenuje šifrirane datoteke pomoću jedinstvene strukture. Na primjer, '1.png' postaje '1.png.3544329bb141eea628f7c3bff6c79c11.abcd,' dok je '2.pdf' preimenovan u '2.pdf.c1f3b4d9f4c2eb1a6e7a9c3b7f1c2a92.abcd.' Osim toga, NotLockBit mijenja pozadinu radne površine kako bi signalizirao svoju prisutnost i stvorio osjećaj hitnosti.

Poruka o otkupnini jednako je lukava. Prerušena u LockBit zahtjev za otkupninom, poruka obavještava žrtve o krađi podataka i enkripciji, upućujući ih da dođu putem Tox messengera. Konkretno, manipulira žrtvama nudeći pristup korporativnim mrežama ako pomažu napadačima u dobivanju vjerodajnica tvrtke ili instaliranju zlonamjernog softvera na sustave tvrtke. Ova strategija iskorištava žrtve ne samo da bi platile otkupninu, već da potencijalno djeluju kao suučesnici u daljnjim kibernetičkim napadima.

Unutar procesa napada: Kako radi NotLockBit

Nakon što se pokrene na uređaju, NotLockBit Ransomware počinje dobivanjem jedinstvenog identifikatora (UUID) zaraženog sustava. Zatim uvozi javni ključ tvrdo kodiran unutar strukture ransomwarea, započinjući proces šifriranja. NotLockBit selektivno šifrira određene datoteke na macOS ili Windows sustavima, osobito izbjegavajući određene mape kako bi se maksimizirala stabilnost sustava i produžila njegova prisutnost neotkrivena.

Na macOS-u NotLockBit koristi naredbu 'osascript' za promjenu pozadine radne površine, dok na Windowsima koristi funkciju SystemParametersInfoW. U određenim verzijama Windowsa, NotLockBit ide korak dalje, brišući sigurnosne kopije kao što su kopije u sjeni, koje bi inače mogle olakšati oporavak podataka.

Kako NotLockBit dolazi do žrtava: uobičajeni kanali distribucije

Cyberkriminalci se oslanjaju na različite kanale za širenje NotLockBit Ransomwarea, često ciljajući korisnike putem uvjerljivih, ali zlonamjernih sredstava:

  • Phishing e-pošta : Žrtve mogu primati e-poštu sa zaraženim privicima ili zlonamjernim poveznicama prerušene u legitimne dokumente, što je omiljena tehnika za početni pristup.
  • Ugroženi softver : Zaražene kopije piratskog softvera, alati za krekiranje ili generatori ključeva služe kao još jedna uobičajena metoda, izlažući korisnike koji preuzimaju s nepouzdanih izvora.
  • Varljive reklame i taktike tehničke podrške : Lažna upozorenja tehničke podrške ili lažni oglasi mogu prevariti korisnike da preuzmu ransomware na svoje sustave.
  • Kompleti za iskorištavanje i ranjivosti softvera : NotLockBit napadači iskorištavaju ranjivosti u zastarjelom ili nezakrpanom softveru, naglašavajući važnost redovitih ažuriranja.
  • Ostali prijenosnici : Ransomware se također širi putem peer-to-peer mreža, programa za preuzimanje trećih strana i zaraženih USB pogona, zbog čega je oprez neophodan za sve vrste medija.
  • Jačanje obrane od ransomwarea: osnovne sigurnosne prakse

    Suočeni sa stalnim prijetnjama ransomwarea, provedba učinkovitih praksi kibernetičke sigurnosti je ključna. Evo kako korisnici mogu zaštititi svoje uređaje i podatke od NotLockBit Ransomwarea i sličnih prijetnji:

    • Redovito sigurnosno kopiranje podataka : Redovito, izvanmrežno sigurnosno kopiranje ključno je za sprječavanje gubitka podataka. Korištenje sigurne pohrane u oblaku ili vanjskih diskova isključenih s mreže tijekom sigurnosnog kopiranja jedna je od najboljih obrana od ransomwarea.
    • Koristite napredni sigurnosni softver : Instalirajte i ažurirajte renomirani sigurnosni softver koji može otkriti ransomware. Sigurnosni programi s otkrivanjem na temelju ponašanja pružaju dodatnu zaštitu identificiranjem obrazaca aktivnosti ransomwarea.
    • Budite oprezni s e-poštom i vezama : phishing e-poruke i veze ostaju primarni vektor napada. Izbjegavajte pristup privicima ili klikanje na poveznice u neželjenim porukama e-pošte i uvijek provjerite identitet pošiljatelja.
    • Redovno ažurirajte softver : Ransomware često iskorištava ranjivosti zastarjelog softvera. Redovita ažuriranja i popravci za operativne sustave, aplikacije i sigurnosni softver ključni su za uklanjanje ovih praznina.
    • Ograničite povlastice pristupa : ograničite prava pristupa na bitne korisnike i izbjegavajte davanje administratorskih prava gdje su nepotrebna. Ograničavanje dopuštenja smanjuje rizik od šifriranja cijelog sustava i ugrožavanja podataka.
    • Klonite se nepouzdanih stranica i preuzimanja : datoteke preuzimajte samo sa službenih i pouzdanih izvora i izbjegavajte korištenje piratskog softvera ili sumnjivih poveznica za preuzimanje. Ugroženi softver i dalje je prevladavajuća metoda zaraze ransomwareom.
  • Omogućite sigurnosne značajke na Macu i Windowsima : Ugrađene sigurnosne značajke kao što su macOS-ov Gatekeeper ili Windows Defender mogu dodati dodatni sloj obrane otkrivanjem neovlaštenih instalacija softvera i potencijalnog zlonamjernog softvera.
  • Zaključak: Proaktivna obrana ključ je kibernetičke sigurnosti

    Porast ransomwarea kao što je NotLockBit, koji koristi prijevaru i višestruke taktike, naglašava potrebu za proaktivnom digitalnom obranom. Prakticiranjem marljivih navika kibernetičke sigurnosti i informiranjem korisnici mogu smanjiti svoju ranjivost na prijetnje i zaštititi svoje sustave. NotLockBit je možda sofisticiran, ali uz odgovarajuće mjere opreza korisnici mogu biti korak ispred kibernetičkih kriminalaca.

    U trendu

    Nagledanije

    Učitavam...