NotLockBit Ransomware
Mivel a zsarolóvírusok elsődleges kiberfenyegetéssé válnak, a digitális eszközök védelmének fontossága kiemelten fontos. Az egyik legújabb játékos, a NotLockBit Ransomware megtévesztően a hírhedt LockBit Ransomware -nek adja ki magát, hogy előmozdítsa bántó céljait. A fájlok titkosítására és összegyűjtésére képes ransomware Windows és macOS rendszereket is megcéloz, így sokoldalú és rosszindulatú ellenfél. Fedezze fel a NotLockBit taktikáját és lépéseit, amelyeket megtehet a rendszer biztonságának megőrzése érdekében.
Tartalomjegyzék
LockBitnek álcázva: NotLockBit csalóka taktikája
A NotLockBit megközelítése rendkívül megtévesztő, megjelenésében és taktikájában is a LockBit Ransomware-t utánozza. Ez a fenyegető szoftver egyedi szerkezettel nevezi át a titkosított fájlokat. Például az „1.png” a következőre változik: „1.png.3544329bb141eea628f7c3bff6c79c11.abcd”, míg a „2.pdf” átnevezése „2.pdf.c1f3b4d9f4c2eb1a6e7a9c3b7.abc2a. Ezenkívül a NotLockBit megváltoztatja az asztali háttérképet, hogy jelezze jelenlétét, és sürgősséget keltsen.
A váltságdíjat ugyanilyen ravasz. A LockBit váltságdíjkövetelésnek álcázott jegyzet adatlopásról és titkosításról tájékoztatja az áldozatokat, és arra utasítja őket, hogy a Tox Messengeren keresztül lépjenek kapcsolatba. Nevezetesen, manipulálja az áldozatokat azáltal, hogy hozzáférést kínál a vállalati hálózatokhoz, ha azok segítik a támadókat a vállalati hitelesítő adatok megszerzésében vagy rosszindulatú programok telepítésében a vállalati rendszereken. Ez a stratégia nemcsak váltságdíj fizetésére használja ki az áldozatokat, hanem arra is, hogy potenciálisan cinkosként lépjen fel a további kibertámadásokban.
A támadási folyamaton belül: Hogyan működik a NotLockBit
Miután végrehajtották az eszközön, a NotLockBit Ransomware a fertőzött rendszer egyedi azonosítójának (UUID) beszerzésével kezdődik. Ezután importál egy nyilvános kulcsot, amely a ransomware struktúrájában van keményen kódolva, és elindítja a titkosítási folyamatot. A NotLockBit szelektíven titkosít bizonyos fájlokat macOS vagy Windows rendszereken, különösen elkerülve bizonyos mappákat, hogy maximalizálja a rendszer stabilitását és meghosszabbítsa a jelenlétét.
MacOS rendszeren a NotLockBit az 'osascript' paranccsal módosítja az asztal háttérképét, míg Windowson a SystemParametersInfoW funkciót használja. Egyes Windows-verziókban a NotLockBit egy lépéssel tovább megy, törli a biztonsági másolatokat, például az árnyékmásolatokat, amelyek egyébként megkönnyítenék az adatok helyreállítását.
Hogyan éri el a NotLockBit az áldozatokat: közös terjesztési csatornák
A kiberbűnözők számos csatornára támaszkodnak a NotLockBit Ransomware terjesztésében, gyakran meggyőző, de rosszindulatú eszközökkel célozva meg a felhasználókat:
- Adathalász e-mailek : Az áldozatok fertőzött mellékleteket vagy rosszindulatú hivatkozásokat tartalmazó e-maileket kaphatnak, amelyek törvényes dokumentumnak álcázva vannak, ami a kezdeti hozzáférés kedvelt módja.
A Ransomware elleni védelem erősítése: alapvető biztonsági gyakorlatok
A tartós zsarolóvírus-fenyegetésekkel szemben kritikus fontosságú a hatékony kiberbiztonsági gyakorlatok megvalósítása. A felhasználók a következőképpen védhetik meg eszközeiket és adataikat a NotLockBit Ransomware és hasonló fenyegetések ellen:
- Rendszeresen készítsen biztonsági másolatot az adatokról : A rendszeres, offline biztonsági mentések elengedhetetlenek az adatvesztés megelőzéséhez. A biztonságos felhőalapú tárolás vagy a hálózatról leválasztott külső meghajtók használata a biztonsági mentések során az egyik legjobb védekezés a zsarolóvírusok ellen.
- Használjon speciális biztonsági szoftvert : Telepítse és frissítse a zsarolóvírusok észlelésére képes, jó hírű biztonsági szoftvert. A viselkedésalapú észleléssel rendelkező biztonsági programok további védelmet nyújtanak a zsarolóprogramok tevékenységi mintáinak azonosításával.
- Legyen óvatos az e-mailekkel és hivatkozásokkal : Az adathalász e-mailek és hivatkozások továbbra is az elsődleges támadási vektorok. Kerülje el a kéretlen e-mailek mellékleteinek elérését vagy a hivatkozásokra való kattintást, és mindig ellenőrizze a feladó személyazonosságát.
- A szoftver frissítése : A Ransomware gyakran kihasználja az elavult szoftver sebezhetőségeit. Az operációs rendszerek, alkalmazások és biztonsági szoftverek rendszeres frissítései és javításai elengedhetetlenek e hiányosságok megszüntetéséhez.
- Hozzáférési jogosultságok korlátozása : Korlátozza a hozzáférési jogokat az alapvető felhasználókra, és kerülje a rendszergazdai jogok megadását, ahol szükségtelen. Az engedélyek korlátozása csökkenti a rendszerszintű titkosítás és adatkompromittálódás kockázatát.
- Maradjon távol a nem megbízható webhelyektől és letöltésektől : Csak hivatalos és megbízható forrásokból töltsön le fájlokat, és kerülje a kalózszoftverek és a gyanús letöltési hivatkozások használatát. A kompromittált szoftver továbbra is a zsarolóvírusok elterjedt fertőzési módja.
Következtetés: A proaktív védelem kulcsa a kiberbiztonságnak
A megtévesztést és sokrétű taktikát alkalmazó zsarolóprogramok, például a NotLockBit térnyerése aláhúzza a proaktív digitális védelem szükségességét. A szorgalmas kiberbiztonsági szokások gyakorlásával és a tájékozottsággal a felhasználók csökkenthetik a fenyegetésekkel szembeni sebezhetőségüket, és megvédhetik rendszereiket. A NotLockBit kifinomult lehet, de a megfelelő óvintézkedésekkel a felhasználók egy lépéssel a kiberbűnözők előtt járhatnak.