Grėsmių duomenų bazė Ransomware Cephalus išpirkos reikalaujanti programa

Cephalus išpirkos reikalaujanti programa

Šiuolaikinės išpirkos reikalaujančios programinės įrangos operacijos yra greitos, tylios ir brangios. Viena klaida, pavyzdžiui, spąstais užtaisyto priedo atidarymas, panašaus į atnaujinimą įdiegimas ar pasitikėjimas nežinomu atsisiuntimu, gali suteikti užpuolikams reikiamą atramą jūsų failams užrakinti, duomenims nutekinti ir verslui sutrikdyti. „Cephalus“ – tai grėsmė, sukurta tam, kad priverstų aukas mokėti už iššifravimą ir nutildymą.

Kas daro Cephalus žymų

„Cephalus“ yra failus šifruojanti išpirkos reikalaujanti programa. Kai tik ji užsitikrina vykdymą, ji užšifruoja daugybę dokumentų, medijos ir projektų failų ir prie kiekvieno pavadinimo prideda plėtinį „.sss“ (pavyzdžiui, „1.png“ tampa „1.png.sss“, o „2.pdf“ tampa „2.pdf.sss“). Baigusi šifravimo procesą, ji pateikia išpirkos raštelį pavadinimu „recover.txt“. Šio raštelio tonas ir turinys aiškiai rodo, kad „Cephalus“ orientuotas į didesnes organizacijas, o ne į paprastus namų vartotojus.

Dvigubo išpirkos spaudimo taktika

Be šifravimo, operatoriai teigia, kad išfiltravo neskelbtiną informaciją, įskaitant konfidencialius verslo duomenis. Aukos gresia viešu informacijos nutekinimu, jei atsisako mokėti išpirką bitkoinais. Šis „šifravimo ir išgavimo“ modelis skirtas panaikinti aukos įtaką: net jei atsarginės kopijos egzistuoja, derybas skatina baimė jas atskleisti. Svarbu suprasti, kad mokėjimas nieko negarantuoja, nusikaltėliai dažnai nepateikia veikiančių iššifravimo įrankių, o pats mokėjimas skatina būsimas atakas.

Duomenų atkūrimo realybės

Daugumai išpirkos reikalaujančių programų šeimų, įskaitant „Cephalus“, atkurti failus be priešininko privačių raktų neįmanoma. Tik prastai sukurtos atmainos kartais leidžia trečiosioms šalims iššifruoti failus. „Cephalus“ pašalinimas iš sistemos sustabdo tolesnę žalą, tačiau neiššifruoja jau užrakintų failų. Patikimiausias atkūrimo būdas yra atkurti duomenis iš švarių, neprisijungusių atsarginių kopijų, paruoštų prieš incidentą.

Išpirkos raštelis ir aukų profiliavimas

Žinutė „recover.txt“ atlieka dvi funkcijas: ji įrodo poveikį, nurodydama į užšifruotus failus, ir nukreipia auką į mokėjimo kanalą. „Cephalus“ incidentų atveju žinutėse pabrėžiami įmonių tikslai ir žala reputacijai per nutekėjimo grėsmes – taktika, atitinkanti į įmones orientuotus įsilaužimų rinkinius.

Kaip Cephalus pasiekia aukas

„Cephalus“ taiko tą pačią pristatymo ekosistemą, kuri matoma šiandieninėje išpirkos reikalaujančių programų scenoje. Pradinė prieiga dažniausiai gaunama sukčiavimo apsimetant ir socialinės inžinerijos būdu, kai kenkėjiški failai maskuojami kaip teisėtas turinys. Naudingieji failai gali būti supakuoti į archyvus (ZIP, RAR), įdėti į dokumentus (PDF, „Microsoft Office“, „OneNote“), pristatyti kaip scenarijai („JavaScript“) arba pateikti kaip natyvūs vykdomieji failai. Kiti pastebėti būdai apima automatinius atsisiuntimus, kenkėjišką reklamą, šlamšto nuorodas ar priedus el. pašto ir pranešimų platformose, nepatikrintus nemokamų programų portalus, tarpusavio tinklus, netikrus atnaujinimus ir nelegalius „įlaužimus“. Kai kurios kenkėjiškų programų šeimos taip pat gali judėti horizontaliai, plisti vietiniuose tinkluose arba per išimamas laikmenas, pvz., USB diskus ir išorinius diskus.

Geriausios saugumo praktikos, kurios padidina jūsų gynybą

Jei įmanoma, kurkite kelias atsargines kopijas ir reguliariai jas atnaujinkite. Bent vieną kopiją laikykite ne vietoje, atskirai nuo tinklo.

  • Nedelsdami atnaujinkite operacines sistemas, programas, naršykles ir programinę-aparatinę įrangą; stebėkite, ar nėra pažeidžiamų papildinių, ir išjunkite tai, ko jums nereikia.
  • Įdiekite patikimą galinių taškų apsaugą su elgsenos pagrindu veikiančių išpirkos reikalaujančių programų aptikimu ir apsauga nuo klastojimo.
  • Įjunkite kontroliuojamą prieigą prie aplankų arba programų leidžiamųjų sąrašų funkciją, kad apribotumėte, kurie procesai gali modifikuoti neskelbtinų duomenų saugyklas.
  • Stebėkite duomenų nutekėjimo indikatorius (įtartiną archyvo kūrimą, neįprastus išorinius duomenų perdavimus) ir nustatykite DLP strategijas svarbiausioms saugykloms.
  • Apmokyti vartotojus apsisaugoti nuo sukčiavimo apsimetant ir socialinės inžinerijos; reguliariai atlikti simuliacijas ir paskelbti aiškias įtartinų pranešimų pranešimo procedūras.
  • Pagal numatytuosius nustatymus išjunkite makrokomandas, neleiskite „Office“ paleisti antrinių procesų ir, jei įmanoma, apribokite „OneNote“ įterptųjų scenarijų vykdymą.

Kodėl išpirkos mokėjimas yra blogas pasirinkimas

Nėra jokios garantijos, kad veiks iššifravimo įrankis, bus teikiama laiku teikiama pagalba ar pavogti duomenys bus ištrinti. Mokėjimas taip pat parodo organizaciją kaip perspektyvų mokėtoją, todėl ta pati komanda ar jos filialai gali pakartotinai atakuoti. Pramonės gairės išlieka aiškios: nemokėkite. Investuokite šiuos išteklius į profesionalų reagavimą ir apsaugos nuo virusų prevenciją.

Pašalinimas ir atkūrimas

Norint sustabdyti tolesnį šifravimą ir duomenų vagystes, būtina pašalinti „Cephalus“, tačiau tai neatrakins paveiktų failų. Atkūrimas turi būti atliekamas iš atsarginių kopijų, kurių užpuolikas nepasiekė. Jei atsarginių kopijų nėra, kreipkitės į incidentų valdymo komandas, kad įvertintumėte ribotas galimybes, pvz., dalinį failų atkūrimą arba rekonstrukciją iš nepaveiktų šaltinių.

Poveikio mažinimas ateityje

„Cephalus“ naudoja tas pačias silpnąsias grandis, kurios pastebimos daugumoje išpirkos reikalaujančių programų incidentų, sukčiavimo pagrindu vykdomoje pradinėje prieigoje, nepakankamoje privilegijų kontrolėje, netaisytoje programinėje įrangoje ir plokščiuose tinkluose. Šių spragų uždarymas reikšmingai sumažina riziką. Suderinkite drausmingą atsarginių kopijų kūrimo strategiją, griežtą tapatybės ir prieigos kontrolę, agresyvų pataisymų diegimą, daugiasluoksnį aptikimą ir praktikuotą reagavimą. Šis nuodugnus gynybos metodas ne tik atbaido „Cephalus“, bet ir pagerina atsparumą platesnei išpirkos reikalaujančių programų ekosistemai.

Žinutės

Rasti šie pranešimai, susiję su Cephalus išpirkos reikalaujanti programa:

Dear admin:
We're Cephalus, 100% financial motivated. We're sorry to tell you that your intranet has been compromised by us, and we have stolen confidential data from your intranet, including your confidential clients and business contracts ,etc.
You have to contact us immediately after you seen this , we have to reach an agreement as soon as possible.
After that your data will be uploaded, your competitors, partners, clients, authorities, lawyer and tax agenesis would be able to access it. We will start mailing and calling your clients.
If you want the proof , contact us , we don't want to embarass anyone for knowing their privacy and company status , it's safer to get the proof through the chat.

As for our demand , we require bitcoin which is kind of cryptocurrency , we're sure you can handle this , the details we'll discuss through the contact below
Our business depends on the reputation even more than many others. If we will take money and spread your information - we will have issues with payments in future. So, we will stick to our promises and reputation.
That works in both ways: if we said that we will email all your staff and publicly spread all your data - we will.

Here are a few ways to get in touch with me.

1. Tox:91C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Link to download Tox: hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe

2. Email:sadklajsdioqw@proton.me

Don't do any silly things, don't treat it lightly too. We got proofs that your data was kept with a number of data security violations of data breach laws. The penalty payments would be huge if we will anonymously sent our briefs and notes about your network structure to the regulators.
Embrace it and pay us. After that your data will be erased from our systems, with proof's provided to you. Also you might request your network improvement report.
Based on your position in the company call your management to speak. DO NOT try to speak speak instead of your superiors, based on our experience, that may lead to disaster.

Your ID:

Now you should contact us.

Tendencijos

Labiausiai žiūrima

Įkeliama...