Contacto Ransomware
Išpirkos reikalaujančios programos grėsmės tampa vis sudėtingesnės, todėl vartotojai turi išlikti budrūs, kad apsaugotų savo duomenis. Viena iš tokių kylančių grėsmių yra „Contacto Ransomware“ – failų šifravimo programa, skirta failams užrakinti, pervardyti ir reikalauti sumokėti už iššifravimą. Norint išvengti niokojančio duomenų praradimo, labai svarbu pripažinti, kaip veikia ši išpirkos reikalaujanti programinė įranga, ir įgyvendinti stiprią saugumo praktiką.
Turinys
Kaip Contacto Ransomware pažeidžia sistemas
Kai „Contacto“ išpirkos reikalaujanti programa įsiskverbia į įrenginį, ji pradeda šifruoti failus ir prie jų prideda „.Contacto“ plėtinį. Pavyzdžiui, failas, anksčiau pavadintas „report.doc“, būtų pervadintas į „report.doc.Contacto“, o „presentation.pdf“ taptų „presentation.pdf.Contacto“. Dėl šio pakeitimo failai tampa nepasiekiami.
Siekdama užtikrinti, kad aukos žinotų apie išpuolį, išpirkos reikalaujanti programa pakeičia darbalaukio foną ir sukuria išpirkos raštą pavadinimu „Contacto_Help.txt“. Ši pastaba informuoja paveiktus vartotojus, kad jų failai buvo užrakinti dėl tariamos saugos problemos, ir pateikiamos instrukcijos, kaip susisiekti su įsilaužėliais dėl iššifravimo.
Išpirkos pastaba: melagingi pažadai ir turto prievartavimo taktika
Faile Contacto_Help.txt yra pagrindinė informacija apie aukas:
- Unikalus ID numeris, kuris turi būti įtrauktas į el. laiško temos eilutę susisiekiant su užpuolikais.
- Du el. pašto adresai (contacto@mailum.com ir Helpfile@generalmail.net) deryboms.
- Vadinamoji „iššifravimo garantija“, leidžianti aukoms nemokamai iššifruoti vieną nedidelį failą, kad būtų įrodyta, jog iššifravimas yra įmanomas.
- Įspėjimas nepervardyti failų arba naudoti trečiųjų šalių iššifravimo įrankius, teigiant, kad tokie veiksmai gali sukelti nuolatinį duomenų praradimą arba padidinti išpirkos mokesčius.
Ši taktika skirta manipuliuoti aukomis, kad jos įvykdytų išpirkos reikalavimus. Tačiau kibernetinio saugumo ekspertai primygtinai pataria nemokėti, nes nėra jokios garantijos, kad žmonės, tvarkantys išpirkos reikalaujančią programinę įrangą, suteiks iššifravimo įrankį, net jei išpirka bus sumokėta.
Išpirkos mokėjimas: kodėl tai rizikingas lošimas
Nors išpirkos rašte teigiama, kad aukos gali atgauti prieigą prie savo failų sumokėjusios, yra keletas priežasčių, kodėl mokėti nerekomenduojama:
- Jokio garantuoto iššifravimo – daugelis išpirkos reikalaujančių programų operatorių nevykdo savo pažadų, todėl aukos palieka užrakintus failus net ir po apmokėjimo.
- Finansinė paskata kibernetiniams nusikaltėliams – išpirkos mokėjimas skatina užpuolikus tęsti savo veiklą ir nusitaikyti į daugiau aukų.
- Galimas pakartotinis taikymas – kai auka sumoka, ji gali būti pažymėta kaip pelningas būsimų atakų taikinys.
- Teisiniai ir etiniai rūpesčiai – kai kurios jurisdikcijos neskatina mokėti išpirkos reikalaujančių programų arba laiko juos nusikaltimu, nes taip finansuojama neteisėta kibernetinė veikla.
Užuot įvykdę išpirkos reikalavimus, aukos turėtų sutelkti dėmesį į išpirkos reikalaujančios programos pašalinimą ir failų atkūrimą iš saugios atsarginės kopijos, jei įmanoma.
Kaip plinta Contacto Ransomware
Kibernetiniai nusikaltėliai naudoja įvairias taktikas platindami „Contacto Ransomware“, dažnai pasikliaudami apgaule ir socialine inžinerija. Kai kurie įprasti infekcijos pernešėjai:
- Sukčiavimo el. laiškai – apgaulingi pranešimai, kuriuose yra apgaulingų priedų ar nuorodų, verčia vartotojus paleisti išpirkos reikalaujančias programas.
- Piratinė programinė įranga ir „Keygens“ – atsisiunčiant nulaužtą programinę įrangą arba aktyvinimo įrankius iš neoficialių šaltinių, gali būti netyčia užkrėstos išpirkos reikalaujančios programos.
- Kenkėjiški skelbimai (kenkėjiška reklama) – spustelėjus apgaulingus internetinius skelbimus arba iššokančiuosius langus, fone gali prasidėti išpirkos reikalaujančios programos atsisiuntimas.
- Sukompromituotos svetainės – užpuolikai gali įvesti kenksmingus scenarijus į teisėtas svetaines, sukeldami nuolatinius atsisiuntimus, kurie įdiegia išpirkos reikalaujančią programinę įrangą be vartotojo sąveikos.
- Programinės įrangos pažeidžiamumų išnaudojimas – nepataisyta programinė įranga gali būti išnaudota, kad būtų galima įdiegti išpirkos reikalaujančių programų naudingąsias apkrovas pažeidžiamose sistemose.
- Užkrėsti USB diskai ir P2P tinklai – išimami saugojimo įrenginiai ir lygiavertės failų dalijimosi platformos gali būti išpirkos reikalaujančių programų perdavimo kanalai.
Šių platinimo būdų supratimas padeda vartotojams imtis prevencinių priemonių, kad sumažintų infekcijos riziką.
Saugumo stiprinimas: geriausia praktika, kaip užkirsti kelią išpirkos reikalaujančių programų atakoms
Norėdami apsisaugoti nuo „Contacto Ransomware“ ir panašių grėsmių, vartotojai turėtų laikytis griežtos saugos praktikos:
- Įprastos atsarginės kopijos – kurkite svarbių failų atsargines kopijas neprisijungus naudojamuose saugojimo įrenginiuose arba debesies paslaugose. Užtikrinkite, kad atsarginės kopijos nebūtų tiesiogiai pasiekiamos iš pagrindinės sistemos, kad išpirkos reikalaujančios programos jų neužšifruotų.
- Naudokite patikimą saugos programinę įrangą – naudokite patikimus apsaugos nuo išpirkos programinės įrangos sprendimus, kad aptiktumėte ir užblokuotumėte galimas grėsmes.
- Būkite atsargūs su el. laiškais – nespustelėkite nuorodų iš nežinomų siuntėjų arba neatidarykite netikėtų el. laiškų priedų. Prieš pradėdami bendrauti, patvirtinkite pranešimų autentiškumą.
- Atnaujinkite programinę įrangą – reguliariai atnaujinkite operacines sistemas, programas ir saugos įrankius, kad pataisytumėte pažeidžiamumus, kuriuos gali išnaudoti išpirkos reikalaujančios programos.
- Išjungti makrokomandas dokumentuose – kibernetiniai nusikaltėliai dažnai naudoja nesaugias makrokomandas „Office“ dokumentuose norėdami įdiegti išpirkos reikalaujančią programinę įrangą. Išjunkite makrokomandas, nebent jos yra absoliučiai būtinos.
- Naudokite atsparius slaptažodžius ir kelių veiksnių autentifikavimą (MFA) – kad išvengtumėte neteisėtos prieigos, apsaugokite paskyras naudodami unikalius sudėtingus slaptažodžius ir, jei įmanoma, įjunkite MFA.
- Apriboti administravimo teises – apriboti vartotojo prieigos teises, kad išpirkos reikalaujančios programos negalėtų keisti svarbių sistemos failų.
- Atsisiųskite programinę įrangą iš patikimų šaltinių – Venkite diegti programas iš neoficialių svetainių, torrentų ar trečiųjų šalių parsisiuntimo programų, kurios gali susieti išpirkos reikalaujančias programas.
- Mokykite save ir kitus – kibernetinio saugumo supratimo mokymai padeda vartotojams atpažinti tokias grėsmes kaip sukčiavimo sukčiavimas ir kenkėjiški atsisiuntimai.
- Stebėkite tinklo srautą – įmonės turėtų įdiegti įsibrovimų aptikimo sistemas (IDS) ir ugniasienes, kad nustatytų ir blokuotų įtartiną veiklą.
Laikydamiesi šios geriausios kibernetinio saugumo praktikos, vartotojai gali žymiai sumažinti savo tikimybę tapti Contacto išpirkos reikalaujančios programinės įrangos aukomis.
„Contacto Ransomware“ yra pavojinga grėsmė, kuri užšifruoja failus, reikalauja sumokėti ir bando manipuliuoti aukomis, kad jos atitiktų reikalavimus. Nors išpirkos reikalaujančios programinės įrangos pašalinimas gali užkirsti kelią tolesniam šifravimui, jau pažeisti failai lieka nepasiekiami, nebent būtų sukurta atsarginė kopija arba rastas teisėtas iššifravimo sprendimas.
Užuot pasikliavę užpuolikais, kad atkurtų failus, vartotojai turėtų sutelkti dėmesį į griežtas prevencines priemones, reguliarias atsargines kopijas ir informuotumą apie kibernetinį saugumą, kad apsaugotų savo duomenis nuo išpirkos programų grėsmių. Šiuo metu, kai skaitmeninis saugumas yra svarbesnis nei bet kada anksčiau, informavimas ir aktyvių gynybos strategijų taikymas yra geriausias būdas kovoti su išpirkos reikalaujančiomis programomis, tokiomis kaip Contacto.