Blue Ransomware

Šiandieniniame skaitmeniniame pasaulyje dar niekada nebuvo taip svarbu turėti pakankamai apsaugos nuo kenkėjiškų programų grėsmių. Išpirkos reikalaujančios programos, ypač stipri kenkėjiškų programų rūšis, kelia didelę riziką šifruodama vartotojų duomenis ir reikalaudama išpirkos už jų grąžinimą. Viena iš tokių grėsmių, „Blue Ransomware“, neseniai pasirodė, nukreipta į asmenis ir organizacijas. Norint išlaikyti duomenų vientisumą ir sistemų saugumą, labai svarbu suprasti, kaip veikia ši išpirkos reikalaujanti programinė įranga ir kaip nuo jos apsisaugoti.

„Blue Ransomware“ supratimas

Kibernetinio saugumo tyrėjai nustatė, kad Blue Ransomware yra liūdnai pagarsėjusios Phobos šeimos variantas. Ši grėsminga programinė įranga užšifruoja failus užkrėstuose įrenginiuose, pervardija juos pridėdama aukos ID, el. pašto adresą givebackdata@mail.ru ir plėtinį „.blue“. Pavyzdžiui, „1.doc“ tampa „1.doc.id[9ECFA84E-2850].[givebackdata@mail.ru].blue“, o „2.pdf“ pakeičiama į „2.pdf.id[9ECFA84E-2850“ ].[givebackdata@mail.ru].blue“.

Išpirkos pastaba apie grėsmę

Kai „Blue Ransomware“ užšifruoja failus, ji sukuria „info.hta“ ir „info.txt“ failus, kuriuose yra išpirkos laiškas. Šioje pastaboje aukos informuojamos apie šifravimą ir nurodoma susisiekti su užpuolikais nurodytu el. pašto adresu, temos eilutėje nurodant unikalų ID. Aukoms patariama sumokėti išpirką bitkoinais, kad gautų iššifravimo įrankį, o kaina priklausys nuo jų reakcijos greičio. Be to, aukos įspėjami nepervardyti šifruotų failų arba naudoti trečiųjų šalių iššifravimo įrankius, nes tai gali sukelti duomenų praradimą arba padidinti iššifravimo išlaidas.

Kaip veikia Blue Ransomware

„Blue Ransomware“ užšifruoja failus, saugomus tiek vietoje, tiek bendrai naudojamuose tinkluose, išjungia sistemos užkardą ir ištrina šešėlines tūrio kopijas, kad būtų išvengta lengvo atkūrimo. Jis užtikrina patvarumą, nukopijuodamas save į „%LOCALAPPDATA%“ katalogą ir užsiregistruodamas naudojant tam tikrus „Run“ klavišus. Be to, jis renka vietos duomenis ir gali pašalinti iš atakų iš anksto nustatytas vietas, todėl tai yra universali ir nuolatinė grėsmė.

Pristatymo būdai

Išpirkos reikalaujančios programos iš Phobos šeimos, įskaitant Blue, dažnai pristatomos naudojant pažeidžiamas nuotolinio darbalaukio protokolo (RDP) paslaugas. Užpuolikai paprastai naudoja brutalią jėgą ir žodyno atakas prieš prastai valdomus paskyros kredencialus. Kiti įprasti pristatymo būdai yra apgaulingi el. laiškai su užkrėstais priedais ar nuorodomis, techninės pagalbos taktika ir pasenusios programinės įrangos spragų išnaudojimas. Be to, kibernetiniai nusikaltėliai gali platinti išpirkos reikalaujančias programas per kenkėjiškas reklamas, pažeistas ar apgaulines svetaines, lygiaverčius (P2P) tinklus, trečiųjų šalių atsisiuntimo programas ir užkrėstus USB diskus.

Saugumo stiprinimas: kaip apsiginti nuo išpirkos reikalaujančių programų

  • Reguliarus atsarginių kopijų kūrimas : Reguliarus duomenų atsarginių kopijų kūrimas yra viena iš veiksmingiausių apsaugos priemonių nuo išpirkos reikalaujančių programų. Užtikrinkite, kad atsarginės kopijos būtų saugomos neprisijungus arba atskirame tinkle, kad atakos metu jos nebūtų pažeistos.
  • Stiprūs slaptažodžiai ir kelių veiksnių autentifikavimas : sukurkite stiprius ir unikalius visų savo paskyrų slaptažodžius. Jei įmanoma, įgalinkite kelių veiksnių autentifikavimą (MFA). Tai žymiai sumažina neteisėtos prieigos per brutalią jėgą ar žodyno atakas riziką.
  • Atnaujinkite programinę įrangą " Reguliariai atnaujinkite visą programinę įrangą, įskaitant programas ir operacines sistemas, kad pataisytumėte pažeidžiamumą, kurį gali išnaudoti kibernetiniai nusikaltėliai. Įjunkite automatinius naujinimus, kad užtikrintumėte, jog visada būsite apsaugoti naujausiomis saugos pataisomis.
  • Išjungti nereikalingas paslaugas : išjunkite arba apribokite KPP ir kitų nuotolinių paslaugų naudojimą, jei jos nėra būtinos. Jei KPP būtina, apsaugokite ją naudodami stiprius slaptažodžius, MFA ir apribodami prieigą prie konkrečių IP adresų.
  • Naudotojų mokymas ir mokymas : mokykite vartotojus apie sukčiavimo el. laiškų, kenkėjiškų priedų ir apgaulingų nuorodų keliamus pavojus. Reguliarūs mokymai padeda vartotojams atpažinti galimas grėsmes ir jų išvengti.
  • Naudokite patikimus saugos sprendimus : Įdiekite visapusiškus saugos sprendimus, įskaitant apsaugą nuo kenkėjiškų programų ir užkardos apsaugą. Šie įrenginiai gali aptikti ir blokuoti kenkėjišką veiklą, kol ji nepažeidžia jūsų sistemos.

Išvada: budrumas yra svarbiausia

„Blue Ransomware“ atsiradimas pabrėžia besivystančią ir nuolatinę „ransomware“ atakų grėsmę. Suprasdami, kaip veikia tokia kenkėjiška programa, ir įdiegę patikimas saugos priemones, vartotojai gali žymiai sumažinti riziką tapti šių žalingų schemų aukomis. Būkite budrūs, atnaujinkite savo sistemas ir visada kurkite atsargines duomenų kopijas, kad apsisaugotumėte nuo išpirkos programinės įrangos grėsmių.

„Blue Ransomware“ pateiktame išpirkos rašte rašoma:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail givebackdata@mail.ru
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:getmydata@inbox.ru
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Susiję įrašai

Tendencijos

Labiausiai žiūrima

Įkeliama...