„Bash 2.0“ išpirkos reikalaujanti programa
Išpirkos reikalaujanti programinė įranga išlieka viena iš labiausiai trikdančių grėsmių, su kuria susiduria asmenys ir organizacijos. Vienas sėkmingas įsilaužimas gali sugadinti jūsų failus, sustabdyti verslo operacijas ir perduoti slaptus duomenis verbuotojams. Proaktyvi apsauga, daugiasluoksnė saugumo kontrolė, vartotojų budrumas ir patikimos atsarginės kopijos visada kainuos mažiau nei mokėti nusikaltėliams (ir vis tiek neatgauti jūsų duomenų). „Bash 2.0“ išpirkos reikalaujanti programinė įranga, dar vadinama „Bash Red“, yra savalaikis priminimas, kad kylančios šeimos ir toliau tobulina patikrintą atakų kodą, tobulindamos savo spaudimo taktiką prieš aukas.
Turinys
SUŽINOKITE APIE BASH 2.0 (BASH RED)
Tyrėjai nustatė „Bash 2.0“, atlikdami naujų kenkėjiškų programų aktyvumo tyrimus. Grėsmė sukurta naudojant „Chaos“ išpirkos reikalaujančių programų kodo bazę – sistemą, kuri buvo pakartotinai panaudota daugelyje atskirų programų. „Chaos“ panaudojimas suteikia užpuolikams pranašumą: pagrindinis šifravimas, failų tvarkymas ir išpirkos reikalaujančių pranešimų procedūros jau yra įdiegtos ir gali būti pritaikytos naujoms kampanijoms. „Bash 2.0“ naudoja šias paveldėtas galimybes duomenims užrakinti ir mokėjimams išgauti.
KAS NUTINKA JŪSŲ FAILAI
Kai „Bash 2.0“ paleidžiama sistemoje, ji bando užšifruoti prieinamus duomenis. Kiekvienas paveiktas failas gauna papildomą plėtinį, sudarytą iš keturių atsitiktinių simbolių, paverčiant kažką panašaus į „1.png“ į „1.png.2rf9“ (atsitiktinė priesaga skiriasi priklausomai nuo užkrėtimo). Ši pervadinimo konvencija padeda užpuolikams (ir automatiniams įrankiams) sekti, kas buvo užblokuota, tuo pačiu metu akimirksniu signalizuojant aukoms, kad jų duomenys nebenaudojami. Išpirkos reikalaujanti programa taip pat pakeičia darbalaukio foną, kad vizualiai sustiprintų išpirkos reikalavimo pranešimą.
IŠPIRKOS ŽINUTĖ: BASHRED-README.TXT
Baigęs šifravimą, „Bash 2.0“ pateikia tekstinį pranešimą pavadinimu „bashred-reAdmE.txt“. Pranešime auka informuojama, kad failai yra užšifruoti, ir teigiama, kad vienintelis tinkamas atkūrimo būdas yra gauti unikalų iššifravimo raktą ir programinę įrangą iš užpuolikų. Aukos informuojamos užmegzti ryšį ir sumokėti; pranešime įspėjama, kad pervadinus, modifikavus ar bandant savarankiškai iššifruoti užrakintus duomenis, jie gali būti visam laikui sugadinti. Fono paveikslėlio keitimas paprastai atkartoja tas pačias temas, todėl padidėja skubumas.
KIEK REALUS YRA DUOMENŲ ATKŪRIMAS?
Daugeliu išpirkos reikalaujančių programų atvejų iššifravimas be užpuolikų bendradarbiavimo yra techniškai neįmanomas, nes šifravimas sukurtas taip, kad būtų kriptografiškai stiprus. Tik retais atvejais, dažniausiai kai kenkėjiškų programų autoriai padaro rimtų diegimo klaidų, iššifravimas įmanomas be jų dalyvavimo. Net ir mokėjimas negarantuoja: aukos reguliariai praneša, kad niekada negauna veikiančių įrankių, gauna dalinius iššifravimo įrankius arba susiduria su sugadintais raktais. Mokėjimas taip pat finansuoja tolesnes nusikalstamas operacijas, todėl galite tapti pakartotiniu taikiniu. Dėl šių priežasčių saugumo specialistai primygtinai nerekomenduoja patenkinti išpirkos reikalavimų.
Kraujavimo sustabdymas: pašalinimas ir sulaikymas
„Bash 2.0“ pašalinimas iš užkrėstos aplinkos yra būtinas, siekiant sustabdyti papildomų failų šifravimą ir užkirsti kelią grėsmės plitimui į prijungtas sistemas. Tačiau kenkėjiškų programų valymas neiššifruoja jau užrakintų duomenų. Tikras atkūrimas priklauso nuo saugių, neprisijungusių ir nepažeistų atsarginių kopijų. Prieš atkurdami duomenis, izoliuokite paveiktus kompiuterius nuo tinklo, atlikite išsamų kenkėjiškų programų nuskaitymą naudodami atnaujintus įrankius ir, jei negalima užtikrinti patikimumo, atstatykite sistemą arba iš naujo prijunkite ją prie sistemos. Atkurtas sistemas prijunkite tik įsitikinę, kad jos švarios.
KAIP BASH 2.0 PLITO GAMTOS TERAPIJOSE
Užpuolikai meta platų tinklą. Įprasti platinimo vektoriai, susiję su išpirkos reikalaujančių programų kampanijomis ir aktualūs „Bash 2.0“, yra šie:
- Kenkėjiški priedai arba nuorodos, siunčiamos per šlamštą, tikslinę sukčiavimo ataką ar socialinių tinklų platformas.
- Įdiegtos arba Trojos arkliu užkrėstos diegimo programos, apsimetančios teisėta programine įranga, žaidimais, medijos kodekais ar produktyvumo įrankiais.
- Automatiniai atsisiuntimai, suaktyvinti per pažeistas arba kenkėjiškas svetaines, dažnai pasiekiamas kenkėjiškos reklamos būdu.
- Trečiųjų šalių, nemokamų programų ir „peer-to-peer“ atsisiuntimo kanalai su silpna vientisumo kontrole.
- Neteisėtos programinės įrangos „įlaužimai“, kodų generatoriai ir padirbtos aktyvinimo priemonės, kurios tyliai pristato naudingąją apkrovą.
- Netikri atnaujinimo raginimai (naršyklės, papildinio, OS ar programos), kurie diegia kenkėjiškas programas, o ne pataisas.
Kai kurios grėsmių versijos gali judėti horizontaliai arba plisti savarankiškai, bandydamos pereiti vietinius tinklus arba kopijuotis į išimamas laikmenas, pvz., USB atmintines ir išorinius diskus.
GERIAUSIA SAUGUMO PRAKTIKA, SIEKIANT SUSTIPRINTI JŪSŲ APSAUGĄ
- Palaikykite versijavimų pagrindu veikiančias, neprisijungus pasiekiamas ir reguliariai testuojamas atsargines kopijas. Bent vieną atsarginių kopijų rinkinį saugokite ne tinkle (pageidautina nekeičiama saugykla arba vienkartinio įrašymo laikmena).
- Nuolat atnaujinkite operacines sistemas, programas, saugos paketus ir programinę-aparatinę įrangą. Jei įmanoma, įjunkite automatinius atnaujinimus.
- Įdiekite patikimus apsaugos nuo kenkėjiškų programų / išpirkos reikalaujančių programų šalinimo sprendimus su elgsenos pagrindu veikiančių išpirkos reikalaujančių programų aptikimo ir atšauktų pakeitimų galimybėmis.
- Naudokite el. pašto filtravimą, priedų smėlio dėžių analizę ir nuorodų nuskaitymo vartus, kad sumažintumėte sukčiavimo apsimetant riziką; apmokykite vartotojus atpažinti netikrus siuntėjus ir netikėtus priedus.
BAIGIAMOSIOS MINTYS
„Bash 2.0“ išpirkos reikalaujanti programa iliustruoja, kaip greitai grėsmių veikėjai gali pritaikyti esamas kodų bazes naujoms išpirkos reikalaujančioms priemonėms kurti. Apsaugininkai, kurie pasikliauja vien parašais pagrįstu aptikimu arba paskutinės minutės reagavimu, ir toliau atsidurs nepalankioje padėtyje. Derindami drausmingas atsarginių kopijų kūrimo strategijas, stiprią pataisų higieną, daugiasluoksnę galinių taškų ir el. pašto apsaugą, mažiausių privilegijų dizainą ir praktikuojančius reagavimo planus, galite smarkiai sumažinti tiek išpirkos reikalaujančios programinės įrangos atvejo tikimybę, tiek poveikį.