Grėsmių duomenų bazė Ransomware KRYBIT išpirkos reikalaujanti programa

KRYBIT išpirkos reikalaujanti programa

Kompiuterių ir mobiliųjų įrenginių apsauga nuo kenkėjiškų programų yra labai svarbi aplinkoje, kurioje kibernetiniai nusikaltėliai nuolat tobulina savo taktiką. Viena sėkminga užkrėtimo programa gali užrakinti svarbius failus, atskleisti privačius duomenis, sutrikdyti verslo veiklą ir sukelti didelių finansinių nuostolių. Išpirkos reikalaujanti programa išlieka viena žalingiausių kenkėjiškų programų formų, nes ji derina duomenų šifravimą su turto prievartavimu, todėl aukos patiria didelį spaudimą mokėti už duomenų atkūrimą.

KRYBIT išpirkos reikalaujanti programa: pavojinga dvigubo turto prievartavimo grėsmė

„KRYBIT“ išpirkos reikalaujanti programa yra sudėtinga failus šifruojanti kenkėjiška programa, kurią saugumo tyrėjai identifikavo atlikdami aktyvių kibernetinių grėsmių tyrimus. Paleidus ją pažeistoje sistemoje, ji nuskaito vertingus failus ir juos užšifruoja, neleisdama prie jų įprastai prisijungti. Po užšifravimo paveikti failai gauna plėtinį „.KRYBIT“. Pavyzdžiui, failas pavadinimu „1.png“ tampa „1.png.KRYBIT“, o „2.pdf“ pervadinamas į „2.pdf.KRYBIT“.

Toks elgesys skirtas tam, kad nukentėjusysis iš karto matytų poveikį ir tuo pačiu patvirtintų, kad originalių failų nebegalima atidaryti įprastomis priemonėmis. Paprastai pagrindiniai taikiniai yra dokumentai, vaizdai, archyvai, duomenų bazės ir kiti dažniausiai naudojami failų tipai.

Išpirkos raštelis ir turto prievartavimo strategija

Baigęs šifravimą, KRYBIT atsiunčia tekstinį failą pavadinimu „RECOVER-README.txt“. Šiame pranešime aukos informuojamos, kad jų duomenys buvo užšifruoti, ir teigiama, kad pavogta ir slapta informacija. Užpuolikai grasina paskelbti pavogtus duomenis, jei jų reikalavimai bus ignoruojami – ši taktika paprastai vadinama dvigubu turto prievartavimu.

Aukos įspėjamos nepervadinti failų ir nebandyti jų atkurti naudojant trečiųjų šalių įrankius, teigiant, kad tai gali visam laikui sugadinti užšifruotus duomenis. Tada raštelyje aukai nurodoma prisijungti prie „Tor“ pagrindu veikiančio ryšio portalo ir naudoti pateiktą ID, kad būtų galima susitarti dėl mokėjimo ir gauti tolesnes instrukcijas.

Šis metodas skirtas izoliuoti aukas, didinti baimę ir daryti spaudimą organizacijoms, kad jos greitai priimtų sprendimus dėl mokėjimų.

Kodėl mokėti išpirką yra labai rizikinga

Nors užpuolikai žada iššifravimo įrankį mainais už atlygį, niekada nėra patikimos garantijos, kad kas nors bus pristatyta. Daugelis aukų sumoka ir nieko negauna, gauna sugedusius įrankius arba vėliau tampa pakartotinio turto prievartavimo taikiniais.

Net ir iššifravus duomenis, pavogti duomenys vis tiek gali būti parduoti arba nutekinti. Nusikalstamų operacijų finansavimas taip pat skatina būsimas atakas. Dėl šių priežasčių mokėjimas paprastai laikomas paskutine išeitimi, taikoma tik laikantis teisinių, techninių ir incidentų reagavimo gairių.

Kai yra nepaveiktų atsarginių kopijų, duomenų atkūrimas iš švarių atsarginių kopijų šaltinių paprastai yra saugiausias atkūrimo būdas.

Kaip KRYBIT gali užkrėsti sistemas

Išpirkos reikalaujančios programinės įrangos platintojai naudoja įvairius platinimo būdus. KRYBIT gali būti platinamas per užkrėstas svetaines, kenkėjiškas reklamas, tarpusavio dalijimosi platformas, netikrus atsisiuntimus, užkrėstus USB diskus arba apgaulingus el. laiškus su kenksmingomis nuorodomis ar priedais.

Kibernetiniai nusikaltėliai taip pat piktnaudžiauja piratine programine įranga, įsilaužimais, raktų generatoriais ir pasenusia programine įranga su žinomais pažeidžiamumais. Kenkėjiškos programos dažnai užmaskuojamos kaip nekenksmingi failai, tokie kaip vykdomieji failai, ZIP arba RAR archyvai, scenarijai, PDF failai arba „Microsoft Office“ dokumentai.

Neatidėliotinas reagavimas aptikus KRYBIT

Jei įrenginyje aptinkamas KRYBIT virusas, labai svarbu greitai jį izoliuoti. Užkrėstos sistemos atjungimas nuo tinklo gali padėti užkirsti kelią tolesniam viruso plitimui į bendrinamus aplankus ar gretimus įrenginius. Prieš atkurdamos duomenis, saugumo komandos turėtų išsaugoti įrodymus, nustatyti patekimo tašką ir pradėti naikinimo procedūras.

Išpirkos reikalaujančios programinės įrangos pašalinimas yra būtinas. Jei kenkėjiška programa lieka aktyvi, ji gali toliau šifruoti naujai sukurtus failus arba plisti horizontaliai po prijungtas aplinkas.

Geriausios saugumo praktikos, skirtos sustiprinti apsaugą nuo kenkėjiškų programų

Griežta saugumo higiena smarkiai sumažina išpirkos reikalaujančių programų riziką. Vartotojai ir organizacijos turėtų sutelkti dėmesį į daugiasluoksnę apsaugą, o ne pasikliauti vienu įrankiu.

  • Nuolat atnaujinkite operacines sistemas, naršykles, biuro programinę įrangą ir saugos įrankius. Daugelis išpirkos reikalaujančių programų atakų sėkmingos išnaudojant senas pažeidžiamas vietas, kurioms jau yra prieinami pataisymai.
  • Reguliariai kurkite neprisijungus arba debesyje saugomas atsargines kopijas, kurių užkrėstos sistemos negalėtų tiesiogiai modifikuoti. Dažnai tikrinkite atkūrimo procedūras, kad įsitikintumėte, jog atsargines kopijas galima naudoti.
  • Naudokite patikimą galinių taškų apsaugą, galinčią aptikti išpirkos reikalaujančių programų elgseną, įtartinus scenarijus ir neteisėtą šifravimo veiklą.
  • Būkite atsargūs su el. laiškų priedais, netikėtomis nuorodomis ir skubiais pranešimais, reikalaujančiais nedelsiant imtis veiksmų. Socialinė inžinerija išlieka vienu veiksmingiausių atakų metodų.
  • Venkite piratinės programinės įrangos, neoficialių diegimo programų, nulaužtų programų ir raktų generatorių, kurie yra įprasti kenkėjiškų programų nešėjai.
  • Apribokite administratoriaus teises, kad kenkėjiškos programos negalėtų lengvai atlikti pakeitimų visoje sistemoje.
  • Įjunkite daugiafaktorinį autentifikavimą nuotolinei prieigai, el. paštui ir svarbioms paskyroms.
  • Segmentuokite verslo tinklus, kad apribotumėte išpirkos reikalaujančių programų plitimą, jei viena mašina būtų pažeista.

Galutinis vertinimas

„KRYBIT“ išpirkos reikalaujanti programa kelia rimtą kibernetinę grėsmę, nes joje derinamas failų šifravimas, duomenų vagystės kaltinimai ir psichologinio spaudimo taktika. Jos operatoriai išnaudoja įprastas vartotojų klaidas ir silpną saugumo praktiką, kad gautų prieigą ir maksimaliai padidintų žalą. Prevencija, greitas aptikimas, švarios atsarginės kopijos ir drausmingi kibernetinio saugumo įpročiai išlieka veiksmingiausiomis gynybos priemonėmis nuo tokio pobūdžio grėsmių.

System Messages

The following system messages may be associated with KRYBIT išpirkos reikalaujanti programa:

--KRYBIT

Your network/system was encrypted.

Encrypted files have new extension.

--Blog

-

-- Compromising and sensitive data

We have downloaded compromising and sensitive data from you system/network

If you refuse to communicate with us and we do not come to an agreement, your data will be published.

Data includes:

- Employees personal data, CVs, DL , SSN.

- Complete network map including credentials for local and remote services.

- Financial information including clients data, bills, budgets, annual reports, bank statements.

- Complete datagrams/schemas/drawings for manufacturing in solidworks format

- And more...

-- Warning

If you modify files - our decrypt software won't able to recover data

If you use third party software - you can damage/modify files (see item 1)

You need cipher key / our decrypt software to restore you files.

The police or authorities will not be able to help you get the cipher key. We encourage you to consider your decisions.

-- Recovery

1) Download tor browser: hxxps://www.torproject.org/download/

2) Visit the chat:

3) Use this ID to log in:

4) Supp:

Tendencijos

Labiausiai žiūrima

Įkeliama...