Grėsmių duomenų bazė Ransomware Atominė išpirkos reikalaujanti programa

Atominė išpirkos reikalaujanti programa

Išpirkos reikalaujančių programų atakos toliau vystosi, taikydamosi į asmenis ir organizacijas, naudodamos vis sudėtingesnę taktiką. Viena iš naujausių grėsmių – „Atomic“ išpirkos reikalaujanti programa – iliustruoja, kaip kibernetiniai nusikaltėliai naudoja šifravimą ir duomenų vagystes, kad padidintų spaudimą aukoms. Jūsų įrenginių, duomenų ir internetinės tapatybės apsauga yra labai svarbi norint išvengti pražūtingų tokių atakų pasekmių.

Kaip veikia atominė išpirkos reikalaujanti programa

„Atomic“ išpirkos reikalaujanti programa priklauso liūdnai pagarsėjusiai „Makop“ kenkėjiškų programų šeimai. Paleidus, ji pradeda šifruoti failus visoje aukos sistemoje naudodama patikimus RSA ir AES šifravimo algoritmus. Šifravimo proceso metu „Atomic“ pakeičia failų pavadinimus, pridėdama unikalų aukos ID, kontaktinį el. pašto adresą ir plėtinį „.atomic“. Pavyzdžiui, po atakos „report.pdf“ gali atrodyti kaip „report.pdf.[2AF20FA3].[data-leakreport@onionmail.com].atomic“.

Užrakinusi failus, kenkėjiška programa pakeičia darbalaukio foną ir sugeneruoja išpirkos raštelį pavadinimu „+README-WARNING+.txt“. Šis raštelis informuoja aukas, kad ne tik jų failai buvo užšifruoti, bet ir pavogta slapta informacija. Užpuolikai grasina nutekinti šiuos duomenis, jei nebus sumokėta išpirka, taip dar labiau sustiprindami savo spaudimą.

Išpirkos raštelis ir jo reikalavimai

Išpirkos žinutėje aukos raginamos susisiekti su nusikaltėliais el. paštu „data-leakreport@onionmail.com“ arba „support-leakreport@onionmail.com“ ir susitarti dėl mokėjimo. Joje įspėjama nenaudoti trečiųjų šalių atkūrimo įrankių ar modifikuoti užšifruotus failus, teigiant, kad tokie veiksmai sukels negrįžtamą duomenų sugadinimą.

Deja, iššifruoti failus be užpuoliko unikalaus rakto beveik neįmanoma, nebent saugumo tyrėjai sukurtų nemokamą iššifravimo priemonę. Net ir tokiu atveju išpirkos sumokėjimas negarantuoja failų atkūrimo, nes užpuolikai dažnai nesuteikia žadėtų įrankių, kai gauna mokėjimą. Be to, mokėjimas skatina tolesnę nusikalstamą veiklą.

Pasiskirstymo metodai ir infekcijos vektoriai

Atominė išpirkos reikalaujanti programa paprastai platinama apgaulingais internetiniais metodais, skirtais pasinaudoti vartotojų pasitikėjimu ar smalsumu. Užpuolikai dažniausiai naudoja kenkėjiškus el. laiškų priedus, sukčiavimo kampanijas, piratinę programinę įrangą ir programinės įrangos nulaužimus ar raktų generatorius savo apkrovai platinti. Techninės pagalbos sukčiavimas ir netikri programinės įrangos atnaujinimai taip pat yra dažni užkrėtimo būdai.

Kibernetiniai nusikaltėliai taip pat naudoja kenkėjiškus dokumentus, vykdomuosius failus ir scenarijų failus, paslėptus archyvuose, tokiuose kaip .zip arba .rar. Kai kuriais atvejais galima pasinaudoti automatiniais atsisiuntimais iš pažeistų svetainių, kenkėjiškos reklamos kampanijomis arba pasenusios programinės įrangos pažeidžiamumais. Išoriniai atminties įrenginiai, pvz., užkrėsti USB diskai, taip pat gali būti užkrato vektoriai, ypač įmonių aplinkoje.

Atominės išpirkos reikalaujančios programinės įrangos pašalinimas ir duomenų atkūrimas

Kai įrenginys užkrėstas, būtina nedelsiant pašalinti išpirkos reikalaujančią programinę įrangą, kad būtų sustabdytas tolesnis šifravimas ar šoninis plitimas tinkle. Tačiau pašalinus kenkėjišką programą, jau užrakinti failai nebus iššifruoti. Atkurti galima tik naudojant saugias atsargines kopijas, sukurtas prieš užkrėtimą, arba, retais atvejais, naudojant viešai prieinamus iššifravimo įrankius, jei toks yra sukurtas konkrečiai viruso padermei.

Aukos raginamos nebendrauti su užpuolikais ir nemokėti išpirkos. Vietoj to, jos turėtų sutelkti dėmesį į profesionalų sistemos valymą ir failų atkūrimą iš neprisijungusių arba debesyje esančių atsarginių kopijų.

Geriausios praktikos, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Efektyvi apsauga nuo išpirkos reikalaujančių virusų, tokių kaip „Atomic“, apima daugiasluoksnį saugumo metodą ir atsargų elgesį internete. Vartotojai turėtų derinti prevencines priemones, atsarginių kopijų kūrimo strategijas ir patikimus saugumo įrankius, kad sumažintų grėsmių riziką.

  1. Proaktyvi kibernetinė higiena

Atnaujintos programinės įrangos ir operacinių sistemų palaikymas yra viena geriausių apsaugos nuo išpirkos reikalaujančių programų priemonių, nes netaisytos spragos yra pagrindiniai patekimo taškai. Venkite atsisiųsti failus iš nepatikimų svetainių ir būkite itin atsargūs atidarydami el. laiškų priedus arba spustelėdami nuorodas, ypač jei jos gautos iš nežinomų ar įtartinų šaltinių.

  1. Stipri saugumo infrastruktūra

Norint aptikti ir blokuoti išpirkos reikalaujančias programas prieš joms paleidžiant duomenis, būtina įdiegti patikimus apsaugos nuo kenkėjiškų programų sprendimus su apsauga realiuoju laiku. Reguliarios atsarginės kopijos, saugomos neprisijungus prie interneto arba saugiose debesijos paslaugose, užtikrina, kad svarbūs duomenys išliktų saugūs net ir atakos atveju. El. pašto filtrų įjungimas, makrokomandų išjungimas dokumentuose ir tinklų segmentavimas įmonės aplinkoje yra papildomi veiksmai, kurie žymiai sumažina riziką.

Išvada

„Atomic“ išpirkos reikalaujanti programa yra pavojinga grėsmė, kuri derina duomenų šifravimą su turto prievartavimu per duomenų nutekėjimo grėsmę. Išnaudodami nieko neįtariančius vartotojus kenkėjiškais priedais, piratine programine įranga ir apgaulingomis svetainėmis, „Atomic“ kibernetiniai nusikaltėliai siekia maksimaliai padidinti savo pelną ir kartu padaryti didelę žalą. Stiprių kibernetinio saugumo praktikų taikymas, reguliarios atsarginių kopijų kūrimo procedūros ir budrumas internete išlieka geriausia apsauga nuo tokio pobūdžio išpirkos reikalaujančių programų atakų.

Žinutės

Rasti šie pranešimai, susiję su Atominė išpirkos reikalaujanti programa:

*/!\ WE RECENTLY CONDUCTED A SECURITY AUDIT OF YOUR COMPANY /!*
All your important files have been encrypted!

Your data is safe — it is simply encrypted (using RSA + AES algorithms).

WARNING:
ANY ATTEMPTS TO RECOVER FILES USING THIRD-PARTY SOFTWARE
WILL RESULT IN IRREVERSIBLE DATA LOSS.

DO NOT MODIFY the encrypted files.

DO NOT RENAME the encrypted files.

No publicly available software can help you. Only we can restore your data.

We have copied confidential data from your servers, including:

Personal data of employees and clients (passports, addresses)

Financial documents, accounting reports, tax declarations

Contracts with suppliers and clients (including NDAs)

Full client databases with payment histories

All data is stored on our secure offshore servers.

If no agreement is reached:

We will begin leaking data on:

Twitter/X (mentioning your clients and partners)

Darknet forums (for sale to competitors/hackers)

Major media outlets

Tax authorities (full financial reports + evidence of violations)

Important information:
The attack was designed to look like an internal crime. This means:

Your cyber insurance will not apply (if you have one)

Law enforcement will first suspect your employees or tax evasion.

We offer a one-time payment — with no further demands.

Our terms:
Your data holds no value to us — it is only a guarantee of payment.
We do not want to bankrupt your company.

FREE DECRYPTION AS A GUARANTEE
Before making a payment, you may send up to 2 files for free decryption.
The total size of the files must not exceed 1 MB (unarchived).
Files must not contain sensitive or important information (e.g., databases, backups, multi-page documents, large Excel spreadsheets, etc.).
If a file contains important data or a lot of text, you will receive only a screenshot of the decrypted file.

Contact us at:

data-leakreport@onionmail.com

support-leakreport@onionmail.com

Tendencijos

Labiausiai žiūrima

Įkeliama...