Veszély-adatbázis Ransomware NeZha zsarolóvírus

NeZha zsarolóvírus

A zsarolóvírusok továbbra is az egyik legnagyobb zavaró fenyegetés, amellyel az egyének és a szervezetek szembesülnek. Egyetlen sikeres behatolás is leállíthatja a működést, károsíthatja vagy kiszivárogtathatja az érzékeny adatokat, és költséges helyreállítási erőfeszítéseket indíthat el. Az erős, többrétegű védelem kiépítése egy incidens előtt az egyetlen megbízható módja a hatás minimalizálásának akkor, amikor a támadók szerencsét próbálnak, és nem akkor, ha.

Fenyegetések áttekintése

A kutatók azonosítottak egy kifinomult törzset, a NeZha zsarolóvírust. A kategóriába tartozó többi családhoz hasonlóan a NeZha fő célja egyszerű: a lehető legtöbb fájl titkosítása, majd a visszafejtési kulcs kifizetésének kikényszerítése. A kezelők az egyetlen út a helyreállításhoz, és időkorlátokkal, valamint adatszivárgási fenyegetésekkel fokozzák a nyomást.

Rendszeren belüli viselkedés és fájlmódosítások

Amint a NeZha megveti a lábát, elkezdi titkosítani a felhasználói és üzleti adatokat a gyakori helyeken. A titkosítás során át is nevezi az elemeket egy áldozatspecifikus azonosító és a „.NeZha” kiterjesztés hozzáfűzésével. Megfigyelt esetekben a fájlnevek GUID-szerű azonosítót kapnak; például egy jóindulatú fájl, mint például az „1.png”, átalakult egy „1.png.{A15EF2AD-5BC3-D5DC-D6C1-539CA114597E}NeZha”-hoz hasonló névre. A művelet befejezése után a NeZha egy „README.TXT” nevű váltságdíjat követelő üzenetet küld az érintett könyvtárakba.

Váltságdíjjegyzet és nyomásgyakorlási taktikák

A jegyzet azt állítja, hogy az adatbázisok, dokumentumok, fényképek és egyéb fájlok titkosítva vannak, és hogy a visszafejtési kulcs megvásárlása a támadóktól az egyetlen megoldás. A hitelesség növelése érdekében a bűnözők gyakran felajánlják, hogy ingyenesen visszafejtik egy nem kritikus fájlt. Figyelmeztetnek a zárolt fájlok módosítása, harmadik féltől származó visszafejtők használata vagy külső segítség kérése ellen, azt állítva, hogy ez növeli a veszteségeket. Az első kapcsolatfelvételre 24 órás határidőt szabnak; ha ezt elmulasztják, az üzemeltetők azzal fenyegetőznek, hogy kiszivárogtatják vagy eladják azokat a bizalmas vállalati adatokat, amelyeket állításuk szerint kiszivárogtattak, ami a „kettős zsarolás” példája.

A fellendülés valósága és a fizetési dilemma

Technikailag a legtöbb modern zsarolóvírus nem dekódolható a támadók privát kulcsai nélkül, kivéve, ha a kártevő súlyosan sérült, ami egy ritka forgatókönyv. A fizetés azonban kockázatos és nem ajánlott: sok áldozat soha nem kap működő visszafejtőt még a pénzátutalás után sem, és a fizetés bűnözői tevékenységet folytat. A biztonságosabb út a tiszta, offline biztonsági mentésekre és a hivatalos incidensreagálásra hagyatkozni.

Elszigetelés és eltávolítás

A NeZha eltávolítása leállítja a további titkosítást, de nem oldja fel a már érintett fájlokat. A prioritások között szerepel a fertőzött rendszerek elkülönítése a hálózattól, a bizonyítékok megőrzése a kriminalisztikai vizsgálatokhoz, a rosszindulatú programok eltávolítása megbízható eszközökkel vagy tiszta újraépítéssel, majd a jól ismert biztonsági mentésekből való visszaállítás. Ha adatlopásra gyanakszik, aktiválja a behatolás-elhárítási tervet, és vegye figyelembe a jogi, szabályozási és ügyfél-értesítési kötelezettségeket.

Hogyan terjed a NeZha jellemzően?

A NeZha számos zsarolóvírus-kampány forgatókönyvét követi, mind a felhasználók, mind a támadók által vezérelt kézbesítési módszerekre építve. A támadók a hasznos adatokat legitim tartalomként álcázhatják, vagy szoftvercsomagokba csempészhetik azokat, majd egy fájl megnyitásakor vagy egy szkript futtatásakor elindíthatják a végrehajtást. Egyes variánsok laterálisan is terjedhetnek a helyi hálózatokban, vagy cserélhető adathordozókra másolhatják magukat.

Gyakori kézbesítési vektorok

  • Adathalászat és szociális manipuláció, amely csapdával teli mellékletek (Office/OneNote/PDF), szkriptek (JavaScript), archívumok (ZIP/RAR) vagy futtatható fájlok (.exe/.run) megnyitásához vezet.
  • Trójai telepítők, betöltők és hátsó ajtók, amelyek második lépésként behívják a zsarolóvírusokat.
  • Feltört vagy rosszindulatú webhelyekről származó, illegális és megtévesztő letöltések.
  • Nem megbízható letöltési források (ingyenes portálok, harmadik féltől származó tükrök, P2P hálózatok).
  • Spamkampányok, online csalások és rosszindulatú hirdetések, amelyek átirányítanak a hasznos adatokra.
  • Illegális aktiváló eszközök („crackek”), kalózszoftverek/médiafájlok és hamis frissítési kérdések.
  • Önterjedő helyi hálózatokon és cserélhető adathordozókon (USB-meghajtók, külső merevlemezek) keresztül.

Záró gondolatok

A NeZha illeszkedik a modern zsarolóvírus-formához: gyors titkosítás, erős kényszerítés és hiteles adatszivárgási fenyegetések. A legnagyobb előnyt egy incidens előtt, szigorú higiéniával, rétegzett ellenőrzésekkel, tesztelt biztonsági mentésekkel és begyakorolt reagálással lehet elérni. A technikai biztosítékokat a felhasználók oktatásával és a fegyelmezett műveletekkel kombinálva csökkentheti mind a NeZha-támadás valószínűségét, mind a támadás hatókörét.

üzenetek

A következő, NeZha zsarolóvírus-hez kapcsolódó üzenetek találtak:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: NeZhadecryption@mailum.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: NeZhadecryption@mailum.com
Reserved email: NeZhadecryption@cyberfear.com

YOUR PERSONAL ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

Felkapott

Legnézettebb

Betöltés...