Hush Ransomware
Ransomware yra viena iš labiausiai niokojančių kibernetinių grėsmių, galinčių užblokuoti vartotojus nuo jų svarbių failų ir reikalauti didelių mokėjimų už iššifravimą. „Hush Ransomware“ yra naujai nustatytas kenkėjiškų programų variantas. Supratimas, kaip jis veikia, ir imantis aktyvių saugumo veiksmų gali žymiai sumažinti infekcijos riziką.
Turinys
„Hush Ransomware“: tyli, bet žalinga grėsmė
„Hush Ransomware“ yra praktiškai identiška kitai anksčiau nustatytai kenkėjiškų programų grėsmei, stebimai kaip „MoneyIsTime“ . Kai jis įvykdomas, jis užšifruoja failus ir pakeičia jų pavadinimus, pridėdamas unikalų aukos ID, po kurio eina plėtinys .hush. Todėl failas pavadinimu „1.png“ būtų pervardytas į „1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush“.
Kartu su šifravimu Hushas numeta išpirkos raštelį, pavadintą „README.TXT“, kuris informuoja aukas, kad pagrindiniai jų failai, tokie kaip dokumentai, nuotraukos ir duomenų bazės, yra užrakinti. Užpuolikai teigia, kad iššifravimas neįmanomas neįsigijus iš jų unikalaus rakto. Jie pateikia kontaktinę informaciją el. paštu („pasmunder@zohomail.eu“, „famerun@email.tg“) ir „Telegram“ („@pasmunder“).
Pastaba taip pat įspėjama nepervardyti failų arba naudoti trečiųjų šalių iššifravimo įrankius, nes tai gali sukelti nuolatinį duomenų praradimą. Aukos spaudžiamos reaguoti per 24 valandas, kad būtų išvengta pavojaus, kad jų pavogti duomenys bus nutekinti arba parduoti.
Kaip plinta Hush Ransomware
Kibernetiniai nusikaltėliai naudoja kelias taktikas platindami išpirkos reikalaujančias programas, įskaitant:
- Sukčiavimo el. laiškai – apgaulinguose el. laiškuose dažnai yra kenkėjiškų priedų arba nuorodų, užmaskuotų kaip teisėti dokumentai ar sąskaitos faktūros.
- Techninio palaikymo sukčiavimas – užpuolikai prisistato kaip teisėti paslaugų teikėjai, norėdami apgauti vartotojus įdiegti kenkėjiškas programas.
- Piratinė programinė įranga ir įtrūkimai – Ransomware dažnai įterpiama į nelegalius programinės įrangos atsisiuntimus, raktų generatorius ir aktyvinimo įrankius.
- Kenkėjiškos ir netikros svetainės – vartotojai gali nesąmoningai atsisiųsti išpirkos reikalaujančias programas iš užkrėstų skelbimų arba pažeistų svetainių.
- Užkrėsti keičiamieji diskai – USB įrenginiai ir išoriniai standieji diskai gali veikti kaip išpirkos reikalaujančios programinės įrangos nešėjai, jei jie prijungti prie jau užkrėsto įrenginio.
- Pažeidžiamumų išnaudojimas – pasenusios operacinės sistemos ir programinė įranga suteikia atakų vektorius kibernetiniams nusikaltėliams, kad jie galėtų suleisti išpirkos reikalaujančią programinę įrangą.
Kodėl išpirkos mokėjimas nėra sprendimas
Nors išpirkos reikalaujančių programų operatoriai žada iššifruoti po apmokėjimo, nėra jokios garantijos, kad jie tai padarys – daugelis mokančių aukų niekada nebegauna prieigos prie savo duomenų. Be to, kibernetinių nusikaltėlių finansavimas skatina tolesnius išpuolius. Užuot mokėję, aukos turėtų ieškoti alternatyvių atkūrimo būdų, pvz., atsarginių kopijų ar saugos sprendimų, kurie galėtų pasiūlyti iššifravimą.
Geriausia praktika apsisaugoti nuo išpirkos reikalaujančių programų
Norint stipriai apsisaugoti nuo išpirkos reikalaujančių programų, reikia derinti aktyvius saugumo įpročius ir prevencines priemones. Vienas iš svarbiausių žingsnių yra reguliarus atsarginių kopijų kūrimas. Svarbių duomenų kopijų saugojimas neprisijungus, pvz., išoriniuose standžiuosiuose diskuose, ir debesyje užtikrina, kad atakos atveju failus būtų galima atkurti. Atsarginės kopijos turėtų būti laikomos atjungtos nuo centrinės sistemos, kai jos nenaudojamos, ir periodiškai tikrinamos, kad būtų patvirtintas jų vientisumas.
Kita svarbi apsauga yra operacinės sistemos ir programinės įrangos atnaujinimas. Kibernetiniai nusikaltėliai dažnai išnaudoja pasenusios programinės įrangos saugumo spragas, kad platintų išpirkos reikalaujančias programas. Automatinių naujinimų įjungimas ir greitas pataisų pritaikymas gali padėti užpildyti šias saugos spragas. Stiprus saugos rinkinys, įskaitant patikimus antivirusinius ir kenkėjiškų programų įrankius su apsauga realiuoju laiku, suteikia papildomos apsaugos. Užkardos turėtų būti įjungtos, kad būtų išvengta neteisėtos prieigos, o pažangūs sprendimai, pvz., galinių taškų aptikimas ir atsakas (EDR), gali dar labiau padidinti saugumą.
Būkite atsargūs tvarkydami el. pašto priedus ir nuorodas, nes sukčiavimas išlieka pagrindiniu išpirkos reikalaujančių programų platinimo būdu. Siuntėjo patvirtinimas prieš spustelėjus bet kurią nuorodą arba atidarant priedus gali užkirsti kelią kenkėjiškų programų užkrėtimui. Taip pat labai rekomenduojama naudoti el. pašto saugos įrankius, kad būtų išvengta sukčiavimo. Be to, pagal numatytuosius nustatymus „Microsoft Office“ makrokomandos turėtų likti išjungtos, nes kibernetiniai nusikaltėliai dažnai jas naudoja sugadintam kodui vykdyti.
Piratinės ar nulaužtos programinės įrangos atsisiuntimas kelia rimtą pavojų, nes šiuose failuose dažnai yra paslėptų kenkėjiškų programų. Naudojant teisėtus ir patikimus programinės įrangos atsisiuntimo šaltinius, šis infekcijos kelias pašalinamas. Panašiai, apribojus vartotojų teises vengiant administratoriaus paskyrų kasdieninei veiklai ir laikantis mažiausiųjų privilegijų (PoLP) principo, sumažinamas galimų išpirkos programų atakų poveikis.
Tinklo segmentavimas yra veiksminga strategija įmonėms ir organizacijoms, siekiant suvaldyti išpirkos reikalaujančių programų protrūkius. Atskiriant svarbias sistemas nuo bendrojo tinklo ir naudojant VPN arba saugios prieigos protokolus nuotoliniam ryšiui, gali būti apribotas kenkėjiškų programų plitimas. Be to, aktyvus tinklo veiklos stebėjimas, saugos žurnalų įjungimas ir įtartinų IP adresų, el. pašto domenų ir failų tipų blokavimas gali padėti aptikti ir sušvelninti grėsmes prieš joms išplitus.
Galiausiai labai svarbu turėti gerai apibrėžtą reagavimo į incidentus planą. Žinojimas, kaip izoliuoti užkrėstą sistemą, su kuo kreiptis dėl kibernetinio saugumo pagalbos ir kaip atkurti failus iš atsarginių kopijų, gali padėti sumažinti žalą atakos metu. Imdamiesi šių prevencinių priemonių ir išlikdami budrūs, kompiuterių vartotojai gali sumažinti išpirkos programinės įrangos infekcijų ir jų niokojančių pasekmių riziką.
Paskutinės mintys: prevencija yra geriausia strategija
Išpirkos reikalaujančios programinės įrangos atakos, tokios kaip „Hush“, gali turėti pražūtingų pasekmių, įskaitant finansinius nuostolius, duomenų vagystes ir veiklos sutrikimus. Kadangi failų iššifravimas be užpuoliko rakto yra beveik neįmanomas, prevencija išlieka efektyviausias būdas. Taikydami tvirtą kibernetinio saugumo praktiką ir išlikdami budrūs, asmenys ir organizacijos gali netapti išpirkos reikalaujančių programų aukomis.