Grėsmių duomenų bazė Ransomware „Bash 2.0“ išpirkos reikalaujanti programa

„Bash 2.0“ išpirkos reikalaujanti programa

Išpirkos reikalaujanti programinė įranga išlieka viena iš labiausiai trikdančių grėsmių, su kuria susiduria asmenys ir organizacijos. Vienas sėkmingas įsilaužimas gali sugadinti jūsų failus, sustabdyti verslo operacijas ir perduoti slaptus duomenis verbuotojams. Proaktyvi apsauga, daugiasluoksnė saugumo kontrolė, vartotojų budrumas ir patikimos atsarginės kopijos visada kainuos mažiau nei mokėti nusikaltėliams (ir vis tiek neatgauti jūsų duomenų). „Bash 2.0“ išpirkos reikalaujanti programinė įranga, dar vadinama „Bash Red“, yra savalaikis priminimas, kad kylančios šeimos ir toliau tobulina patikrintą atakų kodą, tobulindamos savo spaudimo taktiką prieš aukas.

SUŽINOKITE APIE BASH 2.0 (BASH RED)

Tyrėjai nustatė „Bash 2.0“, atlikdami naujų kenkėjiškų programų aktyvumo tyrimus. Grėsmė sukurta naudojant „Chaos“ išpirkos reikalaujančių programų kodo bazę – sistemą, kuri buvo pakartotinai panaudota daugelyje atskirų programų. „Chaos“ panaudojimas suteikia užpuolikams pranašumą: pagrindinis šifravimas, failų tvarkymas ir išpirkos reikalaujančių pranešimų procedūros jau yra įdiegtos ir gali būti pritaikytos naujoms kampanijoms. „Bash 2.0“ naudoja šias paveldėtas galimybes duomenims užrakinti ir mokėjimams išgauti.

KAS NUTINKA JŪSŲ FAILAI

Kai „Bash 2.0“ paleidžiama sistemoje, ji bando užšifruoti prieinamus duomenis. Kiekvienas paveiktas failas gauna papildomą plėtinį, sudarytą iš keturių atsitiktinių simbolių, paverčiant kažką panašaus į „1.png“ į „1.png.2rf9“ (atsitiktinė priesaga skiriasi priklausomai nuo užkrėtimo). Ši pervadinimo konvencija padeda užpuolikams (ir automatiniams įrankiams) sekti, kas buvo užblokuota, tuo pačiu metu akimirksniu signalizuojant aukoms, kad jų duomenys nebenaudojami. Išpirkos reikalaujanti programa taip pat pakeičia darbalaukio foną, kad vizualiai sustiprintų išpirkos reikalavimo pranešimą.

IŠPIRKOS ŽINUTĖ: BASHRED-README.TXT

Baigęs šifravimą, „Bash 2.0“ pateikia tekstinį pranešimą pavadinimu „bashred-reAdmE.txt“. Pranešime auka informuojama, kad failai yra užšifruoti, ir teigiama, kad vienintelis tinkamas atkūrimo būdas yra gauti unikalų iššifravimo raktą ir programinę įrangą iš užpuolikų. Aukos informuojamos užmegzti ryšį ir sumokėti; pranešime įspėjama, kad pervadinus, modifikavus ar bandant savarankiškai iššifruoti užrakintus duomenis, jie gali būti visam laikui sugadinti. Fono paveikslėlio keitimas paprastai atkartoja tas pačias temas, todėl padidėja skubumas.

KIEK REALUS YRA DUOMENŲ ATKŪRIMAS?

Daugeliu išpirkos reikalaujančių programų atvejų iššifravimas be užpuolikų bendradarbiavimo yra techniškai neįmanomas, nes šifravimas sukurtas taip, kad būtų kriptografiškai stiprus. Tik retais atvejais, dažniausiai kai kenkėjiškų programų autoriai padaro rimtų diegimo klaidų, iššifravimas įmanomas be jų dalyvavimo. Net ir mokėjimas negarantuoja: aukos reguliariai praneša, kad niekada negauna veikiančių įrankių, gauna dalinius iššifravimo įrankius arba susiduria su sugadintais raktais. Mokėjimas taip pat finansuoja tolesnes nusikalstamas operacijas, todėl galite tapti pakartotiniu taikiniu. Dėl šių priežasčių saugumo specialistai primygtinai nerekomenduoja patenkinti išpirkos reikalavimų.

Kraujavimo sustabdymas: pašalinimas ir sulaikymas

„Bash 2.0“ pašalinimas iš užkrėstos aplinkos yra būtinas, siekiant sustabdyti papildomų failų šifravimą ir užkirsti kelią grėsmės plitimui į prijungtas sistemas. Tačiau kenkėjiškų programų valymas neiššifruoja jau užrakintų duomenų. Tikras atkūrimas priklauso nuo saugių, neprisijungusių ir nepažeistų atsarginių kopijų. Prieš atkurdami duomenis, izoliuokite paveiktus kompiuterius nuo tinklo, atlikite išsamų kenkėjiškų programų nuskaitymą naudodami atnaujintus įrankius ir, jei negalima užtikrinti patikimumo, atstatykite sistemą arba iš naujo prijunkite ją prie sistemos. Atkurtas sistemas prijunkite tik įsitikinę, kad jos švarios.

KAIP BASH 2.0 PLITO GAMTOS TERAPIJOSE

Užpuolikai meta platų tinklą. Įprasti platinimo vektoriai, susiję su išpirkos reikalaujančių programų kampanijomis ir aktualūs „Bash 2.0“, yra šie:

  • Kenkėjiški priedai arba nuorodos, siunčiamos per šlamštą, tikslinę sukčiavimo ataką ar socialinių tinklų platformas.
  • Įdiegtos arba Trojos arkliu užkrėstos diegimo programos, apsimetančios teisėta programine įranga, žaidimais, medijos kodekais ar produktyvumo įrankiais.
  • Automatiniai atsisiuntimai, suaktyvinti per pažeistas arba kenkėjiškas svetaines, dažnai pasiekiamas kenkėjiškos reklamos būdu.
  • Trečiųjų šalių, nemokamų programų ir „peer-to-peer“ atsisiuntimo kanalai su silpna vientisumo kontrole.
  • Neteisėtos programinės įrangos „įlaužimai“, kodų generatoriai ir padirbtos aktyvinimo priemonės, kurios tyliai pristato naudingąją apkrovą.
  • Netikri atnaujinimo raginimai (naršyklės, papildinio, OS ar programos), kurie diegia kenkėjiškas programas, o ne pataisas.

Kai kurios grėsmių versijos gali judėti horizontaliai arba plisti savarankiškai, bandydamos pereiti vietinius tinklus arba kopijuotis į išimamas laikmenas, pvz., USB atmintines ir išorinius diskus.

GERIAUSIA SAUGUMO PRAKTIKA, SIEKIANT SUSTIPRINTI JŪSŲ APSAUGĄ

  • Palaikykite versijavimų pagrindu veikiančias, neprisijungus pasiekiamas ir reguliariai testuojamas atsargines kopijas. Bent vieną atsarginių kopijų rinkinį saugokite ne tinkle (pageidautina nekeičiama saugykla arba vienkartinio įrašymo laikmena).
  • Nuolat atnaujinkite operacines sistemas, programas, saugos paketus ir programinę-aparatinę įrangą. Jei įmanoma, įjunkite automatinius atnaujinimus.
  • Įdiekite patikimus apsaugos nuo kenkėjiškų programų / išpirkos reikalaujančių programų šalinimo sprendimus su elgsenos pagrindu veikiančių išpirkos reikalaujančių programų aptikimo ir atšauktų pakeitimų galimybėmis.
  • Naudokite el. pašto filtravimą, priedų smėlio dėžių analizę ir nuorodų nuskaitymo vartus, kad sumažintumėte sukčiavimo apsimetant riziką; apmokykite vartotojus atpažinti netikrus siuntėjus ir netikėtus priedus.
  • Išjunkite arba apribokite makrokomandas ir aktyvųjį turinį dokumentų formatuose; atidarykite nepageidaujamus dokumentus apsaugotame rodinyje.
  • Dirbkite su mažiausiai privilegijų turinčiomis vartotojų paskyromis; rezervuokite administratoriaus prisijungimo duomenis tik tam skirtoms, apsaugotoms sesijoms.
  • Segmentuokite tinklus ir vykdykite prieigos kontrolę, kad vienas pažeistas galinis taškas negalėtų pasiekti visų svarbių bendrinamų įrenginių.
  • Reikalauti daugiafaktorinio autentifikavimo nuotolinei prieigai, privilegijuotiems veiksmams ir atsarginėms administravimo konsolėms.
  • Išjunkite automatinį paleidimą / automatinį atkūrimą išimamose laikmenose; nuskaitykite išorinius diskus prieš prijungdami juos prie gamybinių sistemų.
  • BAIGIAMOSIOS MINTYS

    „Bash 2.0“ išpirkos reikalaujanti programa iliustruoja, kaip greitai grėsmių veikėjai gali pritaikyti esamas kodų bazes naujoms išpirkos reikalaujančioms priemonėms kurti. Apsaugininkai, kurie pasikliauja vien parašais pagrįstu aptikimu arba paskutinės minutės reagavimu, ir toliau atsidurs nepalankioje padėtyje. Derindami drausmingas atsarginių kopijų kūrimo strategijas, stiprią pataisų higieną, daugiasluoksnę galinių taškų ir el. pašto apsaugą, mažiausių privilegijų dizainą ir praktikuojančius reagavimo planus, galite smarkiai sumažinti tiek išpirkos reikalaujančios programinės įrangos atvejo tikimybę, tiek poveikį.

    Žinutės

    Rasti šie pranešimai, susiję su „Bash 2.0“ išpirkos reikalaujanti programa:

    !!!ATTENTION!!!

    Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

    Your Downloads, Documents, Desktop, Videos, etc.

    We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
    To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

    COMMONLY ASKED QUESTIONS.
    --------------------------

    What Happened To My Files?
    ---------------------------

    Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
    To Encrypt The AES Encryption And Decryption Keys.

    The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
    For This Ransomware. As Well As Its Corresponding Decryption Software.

    In Order To Obtain Them, You Must Pay A Reasonable Fee.

    How Do I Pay?
    --------------

    In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

    After Installing The Browser.

    Please Visit One Of Our Darknet Sites Listed Below:

    -

    Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

    You Will Then Be Taken Through The Payment Process.

    Your Personal ID: -

    Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
    bashID72@protonmail.com
    -------------------------------
    WARNING!
    DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
    -------------------

    We Look Foward To Finding A Common Ground.

    Thank You

    Version:(BashRed-2.0-213)

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...