Veszély-adatbázis Ransomware NailaoLocker Ransomware

NailaoLocker Ransomware

A kiberfenyegetések folyamatosan fejlődő forgatókönyve elengedhetetlenné teszi az egyének és az intézmények számára, hogy proaktív lépéseket tegyenek digitális eszközeik védelme érdekében. Az interneten keringő sokféle káros szoftver közül a zsarolóprogramok továbbra is az egyik legrombolóbbak. A NailaoLocker Ransomware, amely egy viszonylag új kiegészítő a titkosításon alapuló fenyegetések egyre növekvő listáján, szervezeteket céloz meg, különösen Európában. A lehetséges károk minimalizálásához elengedhetetlen annak megértése, hogyan működik és hogyan védekezzünk ellene.

Hogyan működik a NailaoLocker Ransomware

A NailaoLocker Ransomware C++ programozási nyelven íródott, és a fertőzött eszközökön lévő fájlok titkosítására szolgál. Ha aktív, szisztematikusan zárolja a fájlokat, és .locked kiterjesztést fűz a nevükhöz. Például egy "report.doc" nevű dokumentumot átneveznek "report.doc.locked"-re, ami elérhetetlenné teszi az áldozat számára. A titkosítási folyamat befejezése után a ransomware egy váltságdíj-jegyzetet hagy, amely útmutatást tartalmaz az érintett fájlokhoz való hozzáférés visszaszerzésére vonatkozóan.

Az áldozatokat tájékoztatják, hogy adataikat csak akkor állítják helyre, ha váltságdíjat fizetnek Bitcoinban. A megjegyzés arra figyelmeztet, hogy ha egy héten belül nem teljesítik a támadók követeléseit, az a fájl végleges törlését vonja maga után. Ezenkívül figyelmeztet a zárolt fájlok kézi visszafejtésére vagy módosítására, mivel az ilyen műveletek további adatvesztéshez vezethetnek.

Linkek korábbi kiberbűnözői tevékenységekhez

A NailaoLockert olyan támadásokban figyelték meg, amelyek hasonlóságot mutatnak az ismert kínai fenyegetőzők által szervezett támadásokkal. Bár közvetlen forrás nem történt, a kutatók azt feltételezik, hogy ezt a zsarolóprogramot egy Kínához kötődő csoport üzemeltetheti. Érdekes módon, míg a legtöbb modern zsarolóprogram-kampány kettős zsarolási taktikát alkalmaz – érzékeny adatokat lopnak el, mielőtt titkosítanák azokat –, a NailaoLocker váltságdíj-üzenetében nem említi kifejezetten az információk kiszűrését. A bizonyítékok azonban arra utalnak, hogy rendszeradatokat próbál gyűjteni, esetleg hírszerzési célból.

A NailaoLocker technikai korlátai

Annak ellenére, hogy bomlasztó fenyegetés, a NailaoLocker hiányzik a fejlettebb ransomware-törzsekben található kifinomult funkciók közül. Nem alkalmaz hibaelhárítási technikákat, és nem próbálja meg letiltani az alapvető rendszerfolyamatokat a titkosítás megkezdése előtt. Ez a korlátozás aggodalomra ad okot, hogy a ransomware akaratlanul is működésképtelenné teheti a fertőzött rendszert azáltal, hogy titkosítja a működéséhez szükséges kritikus fájlokat.

Hogyan fertőzi meg a NailaoLocker a rendszereket

A NailaoLockert olyan támadásokhoz kapcsolták, amelyek a Check Point VPN-szoftver sebezhetőségeit használják ki, különösen a „CVE-2024-24919” jelzésű hibát. A kutatók azt találták, hogy a zsarolóprogramot más rosszindulatú eszközökön, például a ShadowPad kártevőn és a PlugX Remote Access Trojan (RAT) keresztül telepítették a feltört rendszerekre. Ezek a fenyegetések távoli hozzáférést biztosítottak a támadóknak a megcélzott gépekhez, lehetővé téve számukra a NailaoLocker futtatását és a titkosítási folyamat megkezdését.

A zsarolóprogramokat azonban gyakran többféle terjesztési taktika alkalmazásával terjesztik. A gyakori fertőzési vektorok a következők:

  • Hamis e-mail mellékletek és linkek adathalász üzenetekben
  • Drive-by letöltések feltört vagy megtévesztő webhelyekről
  • Az elavult szoftverek és hálózati infrastruktúra sebezhetőségeinek kihasználása
  • Hamis szoftverfrissítések és kalóz programok
  • Trójai alkalmazások, amelyek legitimnek tűnnek, de rejtett fenyegetéseket tartalmaznak
  • Jogosulatlan távoli hozzáférés gyenge jelszavak vagy hitelesítő adatok kiszivárogtatása révén

Miért kockázatos a váltságdíj kifizetése?

A ransomware támadások áldozatai számára a titkosított fájlok helyreállítása gyakran lehetetlen a támadók által birtokolt visszafejtő kulcs nélkül. Sajnos a követelt váltságdíj kifizetése nem garantálja, hogy a megígért visszafejtő eszköz rendelkezésre áll. A kiberbűnözőknek nincs kötelezettségük teljesíteni az üzlet végét, és egyes áldozatok azon kapták magukat, hogy nagy összegeket fizetnek csak azért, hogy nem működő vagy hiányos visszafejtő szoftvert kapjanak. Ezenkívül a váltságdíjak ösztönzik ennek az illegális tevékenységnek a folytatását, és további számítógépes bűnözést finanszíroznak.

A legjobb biztonsági gyakorlatok a zsarolóvírusok elleni védekezéshez

A ransomware fertőzések megelőzése többrétegű biztonsági stratégiát igényel, amely magában foglalja mind a technikai védelmet, mind a felhasználói tudatosságot. A következő bevált gyakorlatok megvalósításával jelentősen csökken annak a kockázata, hogy a NailaoLocker-hez hasonló fenyegetés áldozatává váljon:

  • Rendszeres adatmentések : Több másolatot is karbantarthat az alapvető fájlokról különböző helyeken, beleértve a külső meghajtókon tárolt offline biztonsági másolatokat és a felhőalapú tárhelyet verziószámítási lehetőségekkel. Ez garantálja, hogy még ha a fájlok titkosítva is vannak, váltságdíj fizetése nélkül helyreállíthatók.
  • Tartsa frissítve a szoftvereket és a rendszereket : A kiberbűnözők gyakran használják ki az elavult szoftvereket a rendszerekhez való hozzáférés érdekében. Gondoskodjon arról, hogy minden alkalmazást, operációs rendszert és biztonsági szoftvert rendszeresen frissítsenek a legújabb javításokkal.
  • Erős hitelesítési módszerek használata : kényszerítse ki a többtényezős hitelesítést (MFA) minden érzékeny fiók és szolgáltatás esetében. Erős, egyedi jelszavakat kell használni, és az alapértelmezett hitelesítő adatokat véglegesen módosítani kell.
  • Hálózati biztonsági vezérlők megvalósítása : Használjon tűzfalakat, behatolásérzékelő rendszereket (IDS) és végpontvédelmi megoldásokat a hálózati tevékenységek figyelésére és a jogosulatlan hozzáférés blokkolására. A távelérési eszközöket és VPN-kapcsolatokat csak azokra korlátozza, akiknek szükségük van rájuk.
  • Legyen óvatos az adathalász kísérletekkel : Tanítsa meg az alkalmazottakat és a felhasználókat az adathalász e-mailek megkülönböztetésére és a szociális manipulációs taktikákra. Kerülje az ismeretlen hivatkozások elérését és a mellékletek nem ellenőrzött forrásból való letöltését.
  • Felhasználói jogosultságok korlátozása : Alkalmazza a legkisebb jogosultság (PoLP) elvét úgy, hogy az adminisztratív hozzáférést csak azokra korlátozza, akiknek erre szükségük van. A felhasználók nem telepíthetnek szoftvert, hacsak nem szükséges.
  • Makrók és egyéb kockázatos szolgáltatások letiltása : Sok zsarolóprogram-törzs az Office-dokumentumokba ágyazott rosszindulatú makrókon keresztül érkezik. Alapértelmezés szerint kapcsolja ki a makrókat, és csak megbízható fájlok esetén engedélyezze őket.
  • Alkalmazások engedélyezési listája használata : olyan biztonsági házirendeket valósítson meg, amelyek megakadályozzák a jogosulatlan programok végrehajtását. Csak a jóváhagyott szoftverek futását engedélyezze a vállalati eszközökön.
  • A NailaoLocker Ransomware kiemeli a kiberfenyegetések folyamatos fejlődését. A szoftveres sebezhetőségek és a gyenge biztonsági konfigurációk kihasználásával a szervezeteket célozza meg. Bár ez a bizonyos ransomware nem a legfejlettebb törzs, nem szabad alábecsülni a fájlok titkosítására és a műveletek megzavarására való képességét. A ransomware támadások megelőzésének legjobb módja az erős kiberbiztonsági védelem megvalósítása, a megfelelő adatmentések fenntartása, valamint a felmerülő fenyegetésekről való tájékozottság.

    üzenetek

    A következő, NailaoLocker Ransomware-hez kapcsolódó üzenetek találtak:

    [1.Your important files are encrypted. If you want to decrypt your files, please follow the instructions.]

    [2.Do you need file decryption service (restore your files to their original state)? If not, your files will be automatically deleted after one week.]

    [3.If you need to purchase unlocking service, please contact us and we will tell you the amount (pay with BTC)]

    [4.After you complete the payment using BTC, we will deliver the unlocking program within 24 hours. Once the program is run on the locked computer, all files will be unlocked.]

    [5.BTC purchase website:hxxps://www.coinbase.com, hxxps://www.bitfinex.com, hxxps://www.binance.com]

    [Contact us on johncollinsy@proton.me]

    [Notice:Do not delete or move locked files without unlocking them first.]

    [Notice:The encryption algorithm uses symmetric encryption, and the password is a string of characters with the same length as the Bitcoin private key. If you can crack Bitcoin, then congratulations, you can decrypt it yourself. Otherwise, please contact us to purchase our decryption tool. Don't have illusions!!!]

    Felkapott

    Legnézettebb

    Betöltés...