Grėsmių duomenų bazė Ransomware „BeFirst“ išpirkos reikalaujanti programa

„BeFirst“ išpirkos reikalaujanti programa

Išpirkos reikalaujančių programų grėsmė toliau didėja, todėl vartotojams ir organizacijoms labai svarbu palaikyti tvirtą kibernetinio saugumo praktiką. Šios kenkėjiškos programos gali per kelias minutes užrakinti svarbius failus ir sutrikdyti ištisų sistemų veikimą, dažnai reikalaudamos didelių išpirkų už atkūrimą. Vienas iš naujausių šio nuolat besikeičiančio grėsmių kraštovaizdžio papildymų yra „BeFirst Ransomware“ – sudėtinga atmaina, susijusi su liūdnai pagarsėjusia „MedusaLocker“ šeima.

Atsiranda naujas ir negailestingas šifruotojas

Neseniai atlikę kylančių skaitmeninių grėsmių tyrimą, tyrėjai atskleidė „BeFirst“ išpirkos reikalaujančią programinę įrangą. Kaip ir kiti „MedusaLocker“ variantai, „BeFirst“ veikia turėdami aiškų ir kenkėjišką tikslą – užšifruoti vertingus duomenis ir reikalauti mokesčio už iššifravimą. Kai kenkėjiška programa patenka į sistemą, ji užšifruoja failus naudodama RSA ir AES kriptografinius algoritmus, o tada prie kiekvieno užrakinto failo prideda unikalų plėtinį „.befirst1“. Pavyzdžiui, „photo.png“ tampa „photo.png.befirst1“, o „report.pdf“ tampa „report.pdf.befirst1“.

Baigusi šifravimo procesą, „BeFirst“ pakeičia aukos darbalaukio foną ir sugeneruoja išpirkos raštelį pavadinimu „READ_NOTE.html“. Šis raštelis informuoja aukas, kad jų duomenys buvo užšifruoti ir pavogti, įspėdamas jas susisiekti per 72 valandas arba susidurti su padidintu išpirkos mokesčiu. Siekdami pademonstruoti savo tariamą gebėjimą iššifruoti, užpuolikai netgi siūlo atrakinti iki trijų mažų, nereikšmingų failų kaip „įrodymą“.

Išpirkos raštelis: psichologinis spaudimas ir turto prievartavimo taktika

„BeFirst“ išpirkos prašymas skirtas įbauginti ir sukelti skubos jausmą. Jame pabrėžiama asmeninių ir įmonių duomenų vagystė, įspėjama, kad nesumokėjus bus nutekinti vieši duomenys arba jie bus parduoti trečiosioms šalims. Aukos griežtai įspėjamos nenaudoti trečiųjų šalių iššifravimo įrankių ir nekeisti savo failų, nes tai gali padaryti juos visam laikui neatkuriamus.

Tačiau kibernetinio saugumo ekspertai perspėja, kad išpirkos sumokėjimas retai garantuoja duomenų atkūrimą. Kibernetiniai nusikaltėliai dažnai dingsta gavę mokėjimą arba atsiunčia sugedusius iššifravimo įrankius. Be to, pasidavimas šiems reikalavimams tik kursto tolesnę nusikalstamą veiklą, finansuodamas būsimas atakas prieš kitus nieko neįtariančius vartotojus.

Platinimo ir infekcijos metodai

„BeFirst“ išpirkos reikalaujanti programa plinta tais pačiais metodais, kaip ir kitos didelės įtakos išpirkos reikalaujančios programinės įrangos kampanijos. Užpuolikai dažniausiai naudoja socialinę inžineriją ir sukčiavimą sukčiavimu, viliodami aukas atidaryti kenkėjiškus priedus arba spustelėti klaidinančias nuorodas. Užkrėsti failai gali atrodyti kaip nekenksmingi dokumentai, archyvai, vykdomieji failai arba scenarijai, dažnai užmaskuoti kaip teisėta medžiaga, pvz., sąskaitos faktūros, pristatymo pranešimai arba atnaujinimo raginimai.

Kiti dažni infekcijos vektoriai yra šie:

  • Trojos arkliai, kurie tyliai atsisiunčia ir vykdo išpirkos reikalaujančias programas.
  • Automatiniai atsisiuntimai suaktyvėja lankantis pažeistose svetainėse.
  • Kenkėjiškos reklamos kampanijos, nukreipiančios vartotojus į piktnaudžiavimo puslapiais būdus.
  • Nepatikimi programinės įrangos šaltiniai, tokie kaip torrentų svetainės, piratinės turinio platformos ir netikros atnaujinimo priemonės.
  • Išimami įrenginiai ir vietinio tinklo plitimas, leidžiantis išpirkos reikalaujančiai programai autonomiškai plisti tarp prijungtų sistemų.
  • Atsigavimo iššūkis

    Kai „BeFirst“ užšifruoja failus, jų iššifravimas beveik neįmanomas be užpuolikų privačiųjų raktų. Tik retais atvejais, pavyzdžiui, kai išpirkos reikalaujančios programinės įrangos versijos yra ydingos arba nepilnos, atkurti duomenis galima naudojant specializuotus įrankius. Vietoj to aukoms rekomenduojama nedelsiant pašalinti išpirkos reikalaujančią programinę įrangą naudojant patikimas apsaugos nuo kenkėjiškų programų priemones ir atkurti duomenis iš saugių atsarginių kopijų.

    Tačiau svarbu atkreipti dėmesį, kad išpirkos reikalaujančios programinės įrangos pašalinimas ne iššifruoja jau užrakintus failus. Tai tik apsaugo nuo tolesnio šifravimo ir žalos.

    Svarbiausios saugumo praktikos, skirtos užkirsti kelią būsimoms atakoms

    Apsauga nuo išpirkos reikalaujančių virusų, tokių kaip „BeFirst“, reikalauja nuoseklių ir daugiasluoksnių gynybos strategijų. Vartotojai gali gerokai sumažinti riziką, taikydami proaktyvų požiūrį į saugumą.

    1. Sustiprinti prevencines priemones :
    • Nuolat atnaujinkite operacinę sistemą, programinę įrangą ir saugos įrankius, įdiegdami naujausius pataisymus.
    • Naudokite patikimą antivirusinę ir kenkėjiškų programų prevencijos programinę įrangą, galinčią aptikti išpirkos reikalaujančių programų elgseną.
    • Venkite atsisiųsti ar vykdyti failus iš nepatikrintų ar įtartinų šaltinių.
    • Išjunkite makrokomandas „Microsoft Office“ dokumentuose ir apribokite administratoriaus teises tik svarbiausiems vartotojams.
    1. Nustatykite atsparias atsarginių kopijų kūrimo praktikas :
    • Kurkite kelias svarbių duomenų atsargines kopijas atskirose vietose, pvz., neprisijungus pasiekiamuose diskuose, išorinėje saugykloje arba saugiuose debesies serveriuose.
  • Reguliariai tikrinkite atsarginių kopijų vientisumą, kad užtikrintumėte, jog failus galima sėkmingai atkurti.
  • Atjunkite atsarginius įrenginius, kai jų aktyviai nenaudojate, kad prie jų nepasiektų išpirkos reikalaujanti programinė įranga.
  • Šios paprastos, bet gyvybiškai svarbios priemonės dažnai gali lemti skirtumą tarp nedidelių nepatogumų ir katastrofiško duomenų praradimo.

    Išvada: budrumas yra geriausia gynyba

    „BeFirst“ išpirkos reikalaujanti programa yra šiuolaikinių išpirkos reikalaujančių programų grėsmių didėjančio rafinuotumo ir destruktyvumo pavyzdys. Nors atkūrimas be užpuoliko bendradarbiavimo yra mažai tikėtinas, stiprios prevencinės strategijos ir tinkama kibernetinio saugumo higiena gali smarkiai sumažinti tokių atakų poveikį. Budrumas, patikimų atsarginių kopijų kūrimas ir saugus elgesys internete išlieka veiksmingiausiomis priemonėmis apsisaugant nuo „BeFirst“ ir kitų išpirkos reikalaujančių programų variantų.

    System Messages

    The following system messages may be associated with „BeFirst“ išpirkos reikalaujanti programa:

    Your personal ID:


    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@bancerc.com
    support2@norviscon.com

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...