Duralock Ransomware
„Duralock Ransomware“, kurią informacijos saugumo (infosec) tyrėjai nustatė analizuodami galimas kenkėjiškų programų grėsmes, kelia didelę riziką. Įsiskverbęs į tikslinį įrenginį, „Duralock“ užšifruoja savo aukų failus, todėl jie tampa neprieinami ir netinkami naudoti. Grėsmė prideda plėtinį „.duralock05“ prie pradinių failų pavadinimų kaip savo modifikavimo proceso dalį. Todėl failas, iš pradžių pavadintas „1.png“, bus paverstas „1.png.duralock05“, o „2.pdf“ – į „2.pdf.duralock05“, o konkretus skaičius plėtinyje skirsis priklausomai nuo varianto. išpirkos reikalaujančios programos.
Be to, „Duralock“ yra susijęs su „MedusaLocker Ransomware“ šeima, kaip atskleidė vėlesnė analizė. Siekdama įspėti aukas, išpirkos reikalaujanti programa sukuria išpirkos raštelį pavadinimu „HOW_TO_BACK_FILES.html“, kuriame pateikiami nurodymai, kaip sumokėti išpirką užpuolikams. Tai pabrėžia, kaip svarbu išlikti budriems dėl besivystančių išpirkos programinės įrangos grėsmių ir įgyvendinti patikimas kibernetinio saugumo priemones, siekiant sumažinti galimą riziką.
„Duralock Ransomware“ gali užrakinti daugybę failų tipų
„Duralock's“ daugiausia skirta įmonėms, o ne individualiems namų vartotojams, kaip pabrėžiama išpirkos pranešime aukoms. Šis pranešimas aiškiai nurodo duomenų šifravimą ir atskleidžia, kad konfidenciali ir asmeninė informacija buvo paimta iš pažeisto įmonės tinklo. Auka yra aiškiai įspėjama nekeisti šifruotų failų pavadinimų ar turinio, taip pat nenaudoti trečiosios šalies atkūrimo programinės įrangos, nes tokie veiksmai gali kelti pavojų iššifravimo procesui.
Išpirkos reikalaujančioje programoje naudojamas dvigubo turto prievartavimo metodas, reikalaujantis sumokėti už iššifravimo raktą. Atsisakymo atvejais užpuolikai įspėja, kad gauti jautrūs duomenys gali būti nutekinti arba parduoti suinteresuotoms trečiosioms šalims. Kad būtų galima įvertinti iššifravimo proceso teisėtumą, aukoms leidžiama jį išbandyti, prieš atlikdamos mokėjimą, išsiųsdamos iki trijų nereikšmingų failų. Be to, kibernetiniai nusikaltėliai nustato laiko apribojimą, o išpirkos suma didėja, jei auka nesusisiekia per 72 valandas.
Nors iššifruojant po išpirkos programinės įrangos atakos dažnai reikia įsitraukti užpuolikai, yra didelė rizika, kad aukos, net ir įvykdžiusios išpirkos reikalavimus, gali negauti žadėtų iššifravimo įrankių. Dėl garantijų trūkumo ir etinių susirūpinimo dėl nusikalstamos veiklos rėmimo kibernetinio saugumo ekspertai labai neskatina mokėti išpirkų. Labai svarbu suprasti, kad išpirkos reikalaujančios programinės įrangos pašalinimas iš operacinės sistemos apsaugo nuo tolesnio duomenų šifravimo, tačiau tai automatiškai neatkuria prieigos prie anksčiau užrakintų failų. Todėl visapusis požiūris, įskaitant prevencines priemones ir saugias atsargines kopijas, yra labai svarbus siekiant sumažinti išpirkos reikalaujančių programų atakų poveikį.
Kaip užtikrinti savo įrenginių ir duomenų saugumą nuo „ransomware“ atakų?
Norint užtikrinti įrenginių ir duomenų saugumą nuo išpirkos reikalaujančių programų grėsmių, reikalingas aktyvus ir įvairiapusis požiūris. Štai keletas pagrindinių priemonių, kurių vartotojai gali imtis, kad padidintų savo kibernetinį saugumą:
- Įdiekite ir atnaujinkite saugos programinę įrangą : naudokite gerą reputaciją turinčią kovos su kenkėjiškomis programomis programinę įrangą, kad sukurtumėte pirmąją gynybos liniją nuo išpirkos reikalaujančių programų. Reguliariai atnaujinkite saugos programinę įrangą, kad užtikrintumėte, jog ji gali veiksmingai nustatyti ir sušvelninti kylančias grėsmes.
- Atnaujinkite operacines sistemas ir programinę įrangą : reguliariai atnaujinkite operacinę sistemą ir bet kokią įdiegtą programinę įrangą, kad ištaisytumėte pažeidžiamumą, kurį gali išnaudoti išpirkos reikalaujančios programos. Jei įmanoma, nustatykite automatinius naujinimus, kad apsisaugotumėte nuo naujausių saugos spragų.
- Būkite atsargūs su el. pašto priedais ir nuorodomis : venkite pasiekti el. laiškų priedus arba spustelėti nuorodas iš netikėtų ar įtartinų šaltinių. Patikrinkite el. laiškų, ypač tų, kuriuose prašoma neskelbtinos informacijos arba kuriuose yra netikėtų priedų, teisėtumą.
- Reguliariai kurkite atsargines duomenų kopijas : reguliariai kurkite atsargines svarbiausių duomenų kopijas atskirame įrenginyje arba saugioje debesies paslaugoje. Užtikrinkite, kad atsarginės kopijos būtų saugomos neprisijungus arba su ribota prieiga, kad išpirkos reikalaujančios programos neužšifruotų atsarginių failų.
- Naudokite stiprius, unikalius slaptažodžius : naudokite tvirtus ir unikalius slaptažodžius visoms paskyroms ir reguliariai juos atnaujinkite. Apsvarstykite galimybę naudoti slaptažodžių tvarkyklę sudėtingiems slaptažodžiams generuoti ir saugiai saugoti.
- Mokykite ir mokykite vartotojus : mokykite vartotojus apie sukčiavimo išpuolių riziką ir mokykite atpažinti kibernetinių nusikaltėlių naudojamas socialinės inžinerijos taktikas.
- Apribokite naudotojo teises : apribokite vartotojo teises iki reikiamo lygio jų vaidmenims, kad sumažintumėte galimos išpirkos programinės įrangos infekcijos poveikį.
- Tinklo saugos priemonės : Įdiekite ugniasienes ir įsibrovimų aptikimo/prevencijos metodus, kad galėtumėte stebėti ir filtruoti gaunamą ir išeinantį tinklo srautą. Reguliariai atlikite saugos auditą, kad nustatytumėte ir pašalintumėte galimas tinklo spragas.
Reguliariai peržiūrėkite ir atnaujinkite planą, kad atspindėtų technologijų pokyčius ir galimas grėsmes.
Taikydami šias aktyvias priemones ir išlikdami budrūs, vartotojai gali žymiai sumažinti riziką tapti išpirkos reikalaujančių programų aukomis ir pagerinti bendrą savo įrenginių ir duomenų saugumą.
Visas „Duralock Ransomware“ sugeneruotas išpirkos raštas yra toks:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
assistant01@backup.capital
assistant01@decodezone.netTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'