BlackZluk Ransomware
Negalima pervertinti įrenginių apsaugos nuo kenkėjiškų programų, pvz., išpirkos reikalaujančių programų. Ransomware atakos tapo sudėtingesnės ir kelia didelę riziką asmenims, įmonėms ir net svarbiai infrastruktūrai. Viena iš tokių sudėtingų „ransomware“ grėsmių, kurias neseniai nustatė kibernetinio saugumo tyrinėtojai, yra „BlackZluk Ransomware“. Ši kenkėjiška programa gali padaryti didelę žalą – nuo vertingų duomenų šifravimo iki grasinimo nutekėti neskelbtina informacija. Kad netaptumėte tokių atakų auka, labai svarbu apsaugoti savo įrenginius ir įgyvendinti geriausią praktiką.
Turinys
„BlackZluk Ransomware“: nauja ir žalinga grėsmė
„BlackZluk Ransomware“ yra naujausias atradimas kibernetinių nusikaltimų pasaulyje, skirtas nukreipti į pažeistas sistemas ir užšifruoti svarbius failus. Kai išpirkos reikalaujanti programa įsiskverbia į sistemą, ji įterpia šifruotų failų pavadinimus su plėtiniu „.blackZluk“, todėl jie tampa nepasiekiami be iššifravimo rakto. Pavyzdžiui, failas, iš pradžių pavadintas 1.png, taptų 1.png.blackZluk, o 2.pdf – 2.pdf.blackZluk.
Kartu su šiuo šifravimo procesu „BlackZluk“ pateikia išpirkos raštelį pavadinimu „#RECOVERY#.txt“. Šis užrašas yra niūrus priminimas aukoms, kad jų įmonės tinklas buvo pažeistas, o jų duomenys ir slapta informacija buvo išfiltruoti. Užpuolikai dažnai grasina viešai paskelbti surinktus duomenis, jei nebus įvykdyti jų išpirkos reikalavimai, taip padidindami išpuolio prievartavimo sluoksnį.
„BlackZluk“ taktika: nuo šifravimo iki turto prievartavimo
Be failų šifravimo, „BlackZluk“ išpirkos užrašas aiškiai įspėja aukas, kad jos nesikreiptų pagalbos iš kenkėjiškų programų programinės įrangos, nebandytų rankiniu būdu iššifruoti arba nesikreiptų į trečiąsias šalis. Negrįžtamo duomenų praradimo grėsmė kyla, jei auka atsisako vykdyti užpuoliko reikalavimus. Tačiau reikalaujamos išpirkos sumokėjimas jokiu būdu negarantuoja failų atkūrimo, nes nėra garantijos, kad užpuolikai pateiks reikiamus iššifravimo raktus.
Aukos įspėjamos, kad bendravimas su šiais nusikaltėliais ne tik finansuoja tolesnę nelegalią veiklą, bet ir tampa pažeidžiamas papildomų išpuolių. Kibernetinio saugumo specialistai nuolat pataria nemokėti išpirkos, pabrėždami, kaip svarbu pašalinti išpirkos reikalaujančią programinę įrangą iš užkrėstų sistemų.
Kaip „BlackZluk“ plinta: įprasti atakų vektoriai
„BlackZluk“, kaip ir daugelis išpirkos reikalaujančių programų variantų, pirmiausia platinamas per sukčiavimo atakas ir socialinės inžinerijos būdus. Kibernetiniai nusikaltėliai apgaudinėja aukas, kad jos atsisiųstų kenkėjiškų failų arba spustelėtų kenksmingas nuorodas, užmaskuotas kaip teisėtas turinys. Dažniausiai pasitaikantys tokių kenkėjiškų programų failų formatai:
- Suspausti failai (pvz., RAR, ZIP)
- Vykdomieji failai (.exe, .run)
Apgaulingi failai gali būti pristatomi naudojant sukčiavimo el. laiškus, apgaulingus skelbimus arba suklastotus programinės įrangos naujinius. Kai auka atidaro šiuos failus arba su jais sąveikauja, kenkėjiška programa suaktyvėja ir pradeda šifravimo procesą.
„Backdoor“ Trojos arklys ir „loader“ tipo kenkėjiškos programos yra kiti populiarūs metodai, kuriuos užpuolikai naudoja siekdami įsiskverbti į tinklus, leidžiančius nuotoliniu būdu įdiegti išpirkos reikalaujančią programinę įrangą. Be to, „BlackZluk“ gali plisti per vietinius tinklus arba išimamus įrenginius, pvz., USB diskus, užkrėsdamas kelias sistemas per vieną ataką.
Geriausia saugumo praktika apsisaugoti nuo išpirkos reikalaujančių programų
Norint apsaugoti savo įrenginius ir tinklus nuo išpirkos reikalaujančių atakų, tokių kaip BlackZluk, reikia imtis aktyvių priemonių ir nuolatinio budrumo. Štai keletas pagrindinių saugos praktikų, kurias reikia įgyvendinti:
Naudokite stiprius slaptažodžius : įsitikinkite, kad jūs ir jūsų organizacija naudojate sudėtingus ir unikalius slaptažodžius visoms reikmėms
Įprastos atsarginės kopijos: dažnai kurkite atsargines duomenų kopijas išoriniame įrenginyje arba saugioje saugykloje debesyje. Užpuolimo atveju atsarginių kopijų turėjimas leidžia atkurti duomenis nemokant išpirkos. Užtikrinkite, kad šios atsarginės kopijos būtų saugomos neprisijungus ir nepasiekiamos iš pagrindinės sistemos.
Įgalinkite stiprius kovos su kenkėjiškomis programomis įrankius : įdiekite ir nuolat atnaujinkite naudodami patikimą apsaugos nuo kenkėjiškų programų sprendimą. Šiuolaikinė saugos programinė įranga gali aptikti išpirkos reikalaujančią programinę įrangą prieš jai paleidžiant ir neleisti jai padaryti žalos.
Naudokite kelių veiksnių autentifikavimą (MFA) : sustiprinkite savo paskyras įdiegdami MFA, kuriai reikalingas antrasis autentifikavimo būdas, ne tik slaptažodis. Net jei kredencialai yra pažeisti, MFA prideda kritinį saugumo lygį.
Mokykite ir mokykite darbuotojus: reguliariai veskite darbuotojų ir darbuotojų kibernetinio saugumo mokymus. Išmokykite juos atpažinti sukčiavimo bandymus, vengti įtartinų nuorodų ir praktikuoti saugaus naršymo įpročius. Žmogiškos klaidos dažnai yra silpniausia saugumo grandis.
Atnaujinkite programinę įrangą ir sistemas : Užtikrinkite, kad jūsų programos ir operacinės sistemos būtų nuolat atnaujinamos naudojant naujausius pataisymus. Daugelis išpirkos reikalaujančių atakų išnaudoja žinomus pasenusios programinės įrangos pažeidžiamumus.
El. pašto ir žiniatinklio filtravimas: įdiekite el. pašto filtravimo įrankius, kad blokuotumėte sukčiavimo el. laiškus ir kenkėjiškus priedus. Be to, naudokite žiniatinklio filtravimo sprendimus, kad išvengtumėte prieigos prie kenksmingų svetainių, kurios platina kenkėjiškas programas.
Segmentuokite tinklą: segmentuodami tinklą galite atskirti svarbiausias sistemas nuo likusio tinklo. Tai sumažina išpirkos reikalaujančių programų išplitimo visoje infrastruktūroje riziką.
Išjungti makrokomandas „Office“ dokumentuose : kibernetiniai nusikaltėliai dažnai naudoja „Office“ dokumentuose įterptas makrokomandas, kad pristatytų išpirkos reikalaujančią programinę įrangą. Išjungus makrokomandas pagal numatytuosius nustatymus, šie nesąžiningi scenarijai nepaleidžiami.
Naudokite stiprius slaptažodžius : įsitikinkite, kad jūs ir jūsų organizacija visoms paskyroms naudojate sudėtingus ir unikalius slaptažodžius. Apsvarstykite slaptažodžių tvarkyklės privalumus, kad galėtumėte juos saugiai generuoti ir saugoti.
Reagavimo į incidentus planas: sudarykite ir reguliariai atnaujinkite reagavimo į incidentus planą. Tai užtikrins, kad galėsite greitai ir efektyviai reaguoti į išpirkos reikalaujančių programų ataką, sumažindami prastovos laiką ir duomenų praradimą.
Paskutinės mintys
Išpirkos reikalaujančių programų, tokių kaip „BlackZluk“, grėsmė nuolat kinta, o užpuolikai nuolat tobulina savo metodus, kad pažeistų net saugiausias sistemas. Todėl labai svarbu išlikti budriems ir aktyviai gintis nuo šių grėsmių. Laikantis geriausios aukščiau nurodytos saugos praktikos, jūsų pažeidžiamumas dėl išpirkos reikalaujančių programų atakų gali būti žymiai sumažintas, o svarbūs jūsų duomenys gali būti apsaugoti nuo pavojaus.
„BlackZluk“ grėsmės sugeneruotas išpirkos raštas yra:
'Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encryptedUnfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
Download the (Session) messenger (hxxps://getsession.org) in messenger: 0569a7c0949434c9c4464cf2423f66d046e3e08654e4164404b1dc23783096d313 You have to add this Id and we will complete our converstion
In case of no answer in 24 hours write us to this backup e-mail: blackpro.team24@onionmail.org
Our online operator is available in the messenger Telegram: @Files_decrypt or hxxps://t.me/Files_decrypt
Check your e-mail Spam or Junk folder if you don't get answer more than 6 hours.
Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.Attention
Do not rename encrypted files.
Do not try to decrypt your data using third party software - it may cause permanent data loss.
We are always ready to cooperate and find the best way to solve your problem.
The faster you write - the more favorable conditions will be for you.
Our company values its reputation. We give all guarantees of your files decryption.What are your recommendations?
Never change the name of the files, if you want to manipulate the files, be sure to back them up. If there are any problems with the files, we are not responsible for them.
Never work with intermediary companies because they charge you more money.Don't be afraid of us, just email us.
Sensitive data on your system was DOWNLOADED.
If you DON'T WANT your sensitive data to be PUBLISHED you have to act quickly.Data includes:
Employees personal data, CVs, DL, SSN.
Complete network map including credentials for local and remote services.
Private financial information including: clients data, bills, budgets, annual reports, bank statements.
Manufacturing documents including: datagrams, schemas, drawings in solidworks format
And more…
What are the dangers of leaking your company's data.
First of all, you will receive fines from the government such as the GDRP and many others, you can be sued by customers of your firm for leaking information that was confidential. Your leaked data will be used by all the hackers on the planet for various unpleasant things. For example, social engineering, your employees' personal data can be used to re-infiltrate your company. Bank details and passports can be used to create bank accounts and online wallets through which criminal money will be laundered. On another vacation trip, you will have to explain to the FBI where you got millions of dollars worth of stolen cryptocurrency transferred through your accounts on cryptocurrency exchanges. Your personal information could be used to make loans or buy appliances. You would later have to prove in court that it wasn't you who took out the loan and pay off someone else's loan. Your competitors may use the stolen information to steal technology or to improve their processes, your working methods, suppliers, investors, sponsors, employees, it will all be in the public domain. You won't be happy if your competitors lure your employees to other firms offering better wages, will you? Your competitors will use your information against you. For example, look for tax violations in the financial documents or any other violations, so you have to close your firm. According to statistics, two thirds of small and medium-sized companies close within half a year after a data breach. You will have to find and fix the vulnerabilities in your network, work with the customers affected by data leaks. All of these are very costly procedures that can exceed the cost of a ransomware buyout by a factor of hundreds. It's much easier, cheaper and faster to pay us the ransom. Well and most importantly, you will suffer a reputational loss, you have been building your company for many years, and now your reputation will be destroyed. Do not go to the police or FBI for help and do not tell anyone that we attacked you.
They won't help and will only make your situation worse. In 7 years not a single member of our group has been caught by the police, we are top-notch hackers and never leave a trace of crime. The police will try to stop you from paying the ransom in any way they can. The first thing they will tell you is that there is no guarantee to decrypt your files and delete the stolen files, this is not true, we can do a test decryption before payment and your data will be guaranteed to be deleted because it is a matter of our reputation, we make hundreds of millions of dollars and we are not going to lose income because of your files. It is very beneficial for the police and the FBI to let everyone on the planet know about the leak of your data, because then your state will receive fines under GDPR and other similar laws. The fines will go to fund the police and FBI. The police and FBI will not be able to stop lawsuits from your customers for leaking personal and private information. The police and FBI will not protect you from repeat attacks. Paying us a ransom is much cheaper and more profitable than paying fines and legal fees.If you do not pay the ransom, we will attack your company again in the future.
Start messaging with your unique ID an incident file #RECOVERY#.txt
your unique ID'
BlackZluk Ransomware vaizdo įrašas
Patarimas: ĮJUNKITE garsą ir žiūrėkite vaizdo įrašą viso ekrano režimu .