Grėsmių duomenų bazė Ransomware „Bear“ išpirkos reikalaujanti programa

„Bear“ išpirkos reikalaujanti programa

Įrenginių apsauga nuo šiuolaikinių kenkėjiškų programų grėsmių tapo itin svarbi, nes kibernetinių nusikaltėlių operacijos tampa vis sudėtingesnės ir destruktyvesnės. Tarp šių grėsmių išpirkos reikalaujanti programinė įranga ir toliau kelia vieną didžiausių pavojų, galinčių užblokuoti vartotojus nuo savo duomenų ir reikalauti mokėjimo esant spaudimui. Viena iš tokių besivystančių grėsmių yra „Bear Ransomware“ – „MedusaLocker“ šeimos variantas.

Naujas nusistovėjusios grėsmės veidas

„Bear“ išpirkos reikalaujanti programa priklauso gerai žinomai „MedusaLocker“ linijai – grupei, žinomai dėl to, kad ji taikosi tiek į individualius vartotojus, tiek į organizacijų tinklus. Paleidus šią išpirkos reikalaujančią programą pažeistoje sistemoje, ji pradeda šifruoti failus naudodama stiprių kriptografinių algoritmų, ypač RSA ir AES, derinį. Šis dviejų sluoksnių šifravimas labai apsunkina neteisėtą iššifravimą neturint prieigos prie užpuolikų privačių raktų.

Po šifravimo „Bear“ modifikuoja failų pavadinimus, pridėdama atskirą plėtinį, pvz., „.bear26“, nors šis skaičius skirtingose versijose gali skirtis. Pavyzdžiui, failas pavadinimu „document.pdf“ būtų pakeistas į „document.pdf.bear26“, todėl jis taptų nepasiekiamas įprastomis priemonėmis. Be failų šifravimo, kenkėjiška programa taip pat pakeičia darbalaukio foną ir pateikia išpirkos raštelį pavadinimu „READ_NOTE.html“, užtikrindama, kad auka iš karto sužinotų apie ataką.

Išpirkos reikalavimo viduje

Išpirkos raštelis parengtas siekiant sukelti skubumą ir baimę. Juo aukos informuojamos, kad ne tik užšifruoti jų failai, bet ir kad į jų tinklą įsilaužta, o išgauti jautrūs duomenys. Laiške teigiama, kad pavogta informacija saugoma privačiuose serveriuose ir bus paviešinta arba parduota, jei išpirka nebus sumokėta.

Aukos raginamos susisiekti su užpuolikais konkrečiais el. pašto adresais ir įspėjamos, kad ilgiau nei 72 valandas bus reikalaujama daugiau išpirkos. Be to, pranešime nerekomenduojama naudoti trečiųjų šalių atkūrimo įrankių, teigiant, kad tokie bandymai gali negrįžtamai sugadinti failus. Taip pat teigiama, kad nėra jokių viešų iššifravimo sprendimų – ši taktika dažnai naudojama siekiant priversti aukas laikytis taisyklių.

Nepaisant šių teiginių, išpirkos mokėti labai nerekomenduojama. Nėra jokios garantijos, kad užpuolikai pateiks veikiantį iššifravimo raktą arba įvykdys savo pažadus dėl pavogtų duomenų.

Kaip plinta „Bear“ išpirkos reikalaujanti programa

Kaip ir daugelis išpirkos reikalaujančių programų šeimų, „Bear“ naudoja įvairius platinimo metodus, kad įsiskverbtų į sistemas. Ji dažnai yra įterpta į, atrodytų, teisėtus failus, tokius kaip vykdomieji failai, suspausti archyvai, scenarijai ar net dokumentai, tokie kaip PDF ir „Office“ failai. Atidarius šiuos failus, jie gali sukelti užkrėtimo procesą.

Įprasti infekcijos vektoriai yra šie:

  • Sukčiavimo el. laiškai su kenkėjiškais priedais arba nuorodomis
  • Neištaisytų programinės įrangos pažeidžiamumų išnaudojimas
  • Netikros arba pažeistos svetainės, pristatančios kenkėjiškų programų paketus
  • Piratinės programinės įrangos, raktų generatorių ir neoficialių aktyvinimo įrankių naudojimas
  • Kenkėjiškos reklamos ir automatiniai atsisiuntimai
  • Užkrėsti USB diskai ir „peer-to-peer“ failų bendrinimo tinklai
  • Šie metodai labai priklauso nuo naudotojo sąveikos, todėl sąmoningumas ir atsargumas yra esminiai gynybos komponentai.

    Greito pašalinimo svarba

    Kai išpirkos reikalaujanti programa, pvz., „Bear“, patenka į sistemą, būtina nedelsiant imtis veiksmų. Kenkėjiškos programos pašalinimas padeda užkirsti kelią tolesniam šifravimui ir sumažina jos plitimo riziką prijungtuose tinklo įrenginiuose. Tačiau vien pašalinimas neatkuria užšifruotų failų. Atkūrimas paprastai priklauso nuo švarių, nepažeistų atsarginių kopijų prieinamumo.

    Jei atsarginės kopijos yra, jas reikėtų atkurti tik įsitikinus, kad sistemoje nėra jokios infekcijos. Bandant atkurti duomenis, kai išpirkos reikalaujanti programa yra aktyvi, šifravimas gali būti atliekamas pakartotinai.

    Apsaugos nuo išpirkos reikalaujančių programų stiprinimas

    Efektyvi apsauga nuo tokių grėsmių kaip „Bear Ransomware“ reikalauja techninių apsaugos priemonių ir atsakingo naudotojų elgesio derinio. Tvirta saugumo pozicija žymiai sumažina užkrėtimo tikimybę ir apriboja galimą žalą.

    Pagrindinės saugumo praktikos apima:

    • Reguliariai kurkite svarbių duomenų atsargines kopijas neprisijungus prie interneto
    • Atnaujinti operacines sistemas ir programinę įrangą naudojant naujausius saugos pataisymus
    • Naudojant patikimas antivirusines ir kenkėjiškų programų apsaugos priemones su apsauga realiuoju laiku
    • Venkite įtartinų el. laiškų priedų ir nuorodų, ypač iš nežinomų šaltinių
    • Programinę įrangą siųskite tik iš oficialių ir patikimų platformų
    • Makrokomandų išjungimas dokumentuose, nebent tai absoliučiai būtina
    • Administratoriaus teisių ribojimas siekiant sumažinti poveikį visai sistemai

    Be šių priemonių, tinklo segmentavimo ir įsilaužimų aptikimo sistemos gali suteikti papildomų gynybos lygių, ypač organizacinėje aplinkoje.

    Galutinis vertinimas

    „Bear“ išpirkos reikalaujanti programa yra nuolatinės kibernetinių grėsmių evoliucijos pavyzdys, derinant stiprų šifravimą su psichologinio spaudimo taktika, siekiant maksimaliai padidinti jos poveikį. Jos ryšys su „MedusaLocker“ šeima pabrėžia platesnę išpirkos reikalaujančių programų kaip paslaugos operacijų tendenciją, kurios toliau tobulina savo metodus.

    Veiksmingiausia strategija kovojant su tokiomis grėsmėmis išlieka prevencija. Budrumo, tinkamos saugumo higienos ir patikimų atsarginių kopijų derinimas leidžia vartotojams ir organizacijoms gerokai sumažinti savo riziką ir išlaikyti savo duomenų kontrolę net ir susidūrus su sudėtingomis išpirkos reikalaujančiomis programinės įrangos atakomis.

    System Messages

    The following system messages may be associated with „Bear“ išpirkos reikalaujanti programa:

    Your personal ID:
    -
    YOUR COMPANY NETWORK HAS BEEN PENETRATED
    Your files are safe! Only modified.(RSA+AES)
    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.
    email:

    recovery1@salamati.vip

    recovery1@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:-

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...