Grėsmių duomenų bazė Ransomware Laboratorijos išpirkos reikalaujanti programa

Laboratorijos išpirkos reikalaujanti programa

Plečiantis ir susijungiant skaitmeninei aplinkai, kenkėjiškos programos tapo nuolatine ir labai trikdančia jėga. Šiuolaikinės išpirkos reikalaujančių programų kampanijos yra sukurtos ne tik tam, kad užrakintų duomenis, bet ir juos pavogtų, darytų spaudimą aukoms ir įvairiais būdais užsidirbtų pinigų iš pažeidimų. Atsižvelgiant į tai, įrenginių ir tinklų apsauga yra būtina norint išlaikyti veiklos tęstinumą, apsaugoti slaptą informaciją ir užkirsti kelią brangiems incidentams. Naujausias pavyzdys, pabrėžiantis šią riziką, yra „Lab Ransomware“ – sudėtinga grėsmė, susijusi su „Makop“ išpirkos reikalaujančių programų šeima.

„Lab Ransomware“: naujas veidas senoje šeimoje

„Lab“ išpirkos reikalaujančią programinę įrangą kibernetinio saugumo tyrėjai identifikavo atlikdami tyrimus dėl naujai atsirandančios kenkėjiškos programos. Ji siejama su „Makop“ išpirkos reikalaujančių programų šeima, kuri žinoma dėl stipraus šifravimo ir agresyvios turto prievartavimo taktikos derinimo. Kai „Lab“ sėkmingai įsilaužia į sistemą, ji nuskaito vertingus failus ir juos užšifruoja, todėl dokumentai, vaizdai, duomenų bazės ir kitas svarbus turinys tampa neprieinamas.

Kenkėjiška programa pakeičia failų pavadinimus pridėdama unikalų aukos ID, užpuoliko valdomą el. pašto adresą ir plėtinį „.lab“. Pavyzdžiui, failas, kurio pradinis pavadinimas buvo 1.png, gali būti transformuotas į kažką panašaus į 1.png.[2AF20FA3].[gimkoumo@outlook.com]
].lab. Ši pervadinimo schema žymi auką ir suteikia komunikacijos kanalą deryboms dėl išpirkos.

Kas nutinka po infekcijos

Kai šifravimas baigtas, „Lab Ransomware“ pakeičia darbalaukio foną ir pateikia išpirkos raštelį pavadinimu „+README-WARNING+.txt“. Šiame pranešime auka informuojama, kad failai buvo ne tik užšifruoti, bet ir pavogti. Pasak užpuolikų, norint atkurti duomenis, reikia sumokėti, o reikalaujama suma padidėja, jei susisiekiama ilgiau nei 24 valandas. Aukos taip pat grasinamos negrįžtamai prarasti iššifravimo galimybes ir viešai atskleisti išfiltruotą informaciją, jei jos atsisakys paklusti.

Šis dvejopas požiūris, kai duomenų šifravimas derinamas su duomenų vagyste, atspindi platesnį poslinkį link „dvigubo turto prievartavimo“ – išpirkos reikalaujančių programų operacijų. Tikslas – užspeisti aukas, pašalinant tiek technines, tiek reputacijos problemas sprendžiančias priemones, todėl reagavimas į incidentus tampa sudėtingesnis, o atkūrimas – skubesnis.

Iššifravimo ir išpirkos reikalavimų realybė

Daugeliu atvejų, kai kenkėjiška programa atkuria duomenis išpirkos reikalaujančiomis programomis, iššifravimas be užpuolikų pagalbos neįmanomas, nebent kenkėjiška programa turi rimtų kriptografinių trūkumų. Net ir tada tokie trūkumai yra reti. Nepaisant to, išpirkos sumokėjimas nesuteikia patikimos duomenų atkūrimo garantijos. Daugelis aukų praneša, kad po sumokėjimo negauna veikiančio iššifravimo įrankio arba susiduria su tolesniais reikalavimais.

Dėl šių priežasčių saugumo specialistai nuolat pataria netenkinti išpirkos reikalavimų. Mokėjimai finansuoja nusikalstamas ekosistemas, skatina tolesnes atakas ir dažnai nesugeba atkurti prieigos prie svarbių duomenų. Gynybos požiūriu, patikimesnis atkūrimo kelias yra prevencija ir pasirengimas, o ne derybos.

Pašalinimas, atkūrimas ir atsarginių kopijų svarba

Pašalinus „Lab Ransomware“ virusą iš užkrėstos sistemos, galima užkirsti kelią tolesniam šifravimui, tačiau tai negali atitaisyti jau padarytos žalos. Užšifruoti failai lieka nenaudojami, nebent juos galima atkurti iš švarios atsarginės kopijos. Todėl patikimos atsarginių kopijų kūrimo strategijos yra atsparumo išpirkos reikalaujančioms programoms pagrindas. Svarbių duomenų kopijos turėtų būti saugomos keliose, izoliuotose vietose, pavyzdžiui, saugiose debesies saugyklose ir atjungtose išorinėse laikmenose, kad vienas kompromitavimas neištrintų visų atkūrimo parinkčių.

Kaip „Lab Ransomware“ pasiekia savo aukas

„Lab Ransomware“, kaip ir daugelis šiuolaikinių atmainų, daugiausia platinama sukčiavimo apsimetant ir socialinės inžinerijos būdu. Kenkėjiškos programos dažnai įterpiamos į failus, kurie atrodo teisėti, įskaitant archyvus, vykdomuosius failus, „Office“ dokumentus, PDF failus ir scenarijus. Tokio failo atidarymas gali sukelti užkrato grandinę. Užpuolikai taip pat naudojasi pažeistomis svetainėmis, klaidinančiomis reklamomis ir Trojos arklio užkrėstais diegimo įrankiais, kad tyliai platintų kenkėjiškas programas.

Įprasti plitimo kanalai apima automatinius atsisiuntimus, šlamšto el. laiškus su spąstais prisegtais priedais ar nuorodomis, nepatikimus atsisiuntimo portalus, piratinį turinį, netikrus programinės įrangos atnaujinimus ir neteisėtas „nulaužimo“ priemones. Kai kurie variantai gali plisti horizontaliai per vietinius tinklus arba per išimamas laikmenas, todėl jie gali greitai judėti, kai tik įsitvirtina.

Apsaugos stiprinimas: geriausia saugumo praktika

Norint sukurti atsparumą tokioms grėsmėms kaip „Lab Ransomware“, reikia daugiasluoksnio saugumo metodo, apimančio technologijas, politiką ir naudotojų informuotumą. Nors jokia viena kontrolės priemonė negali užtikrinti visiškos apsaugos, toliau nurodytos praktikos žymiai sumažina riziką ir pagerina atsigavimo galimybes:

  • Palaikykite patikimas atsargines kopijas ir sistemos higieną. Reguliariai kurkite svarbių duomenų atsargines kopijas ir saugokite jas neprisijungus arba atskiroje aplinkoje. Nuolat atnaujinkite operacines sistemas, programas ir programinę-aparatinę įrangą, kad pašalintumėte žinomus pažeidžiamumus.
  • Įdiekite išsamius saugumo sprendimus. Patikima galinių įrenginių apsauga, užkardos ir įsilaužimų aptikimo įrankiai padeda nustatyti kenkėjišką elgesį, blokuoti žinomas grėsmes ir apriboti neteisėtą judėjimą tinkluose.
  • Būkite atsargūs su skaitmeniniu turiniu. El. pašto priedus, nuorodas ir atsisiuntimus reikėtų vertinti skeptiškai, ypač jei jie yra neprašyti. Makrokomandų išjungimas pagal numatytuosius nustatymus ir scenarijų vykdymo apribojimas gali sumažinti dažniausiai pasitaikančius užkrato vektorius.
  • Apribokite privilegijas ir švieskite vartotojus. Mažiausių privilegijų prieigos, griežto autentifikavimo ir nuolatinių saugumo suvokimo mokymų vykdymas sumažina socialinės inžinerijos sėkmės tikimybę.
  • Segmentuokite tinklus ir nuolat stebėkite. Atskiriant kritines sistemas ir aktyviai peržiūrint žurnalus bei įspėjimus, galima suvaldyti protrūkius ir iš anksto įspėti apie įsilaužimo bandymus.

Nuosekliai taikomos šios priemonės sukuria persidengiančius gynybos sluoksnius, kurie apsunkina išpirkos reikalaujančių programų įsiskverbimą ir padaro mažiau žalos.

Išvada

„Lab Ransomware“ yra dabartinės kibernetinių grėsmių kartos pavyzdys: techniškai pajėgi, psichologiškai manipuliuojanti ir finansiškai motyvuota. Šifravimo, duomenų vagysčių ir didėjančio spaudimo derinys iliustruoja, kodėl vien reaktyvių priemonių nepakanka. Proaktyvios saugumo praktikos, patikimos atsarginės kopijos ir informuoti vartotojai išlieka veiksmingiausiomis atsvaromis prieš išpirkos reikalaujančių programų operacijas. Investuodamos į prevenciją ir pasirengimą, organizacijos ir asmenys gali gerokai sumažinti atakų poveikį ir išvengti brangių, neaiškių sprendimų.

System Messages

The following system messages may be associated with Laboratorijos išpirkos reikalaujanti programa:

----------------------------------------------------

WARNING! AVVERTIMENTO! WARNUNG!

----------------------------------------------------

Your computer is locked, your data are encrypted and stolen.

Contact us immediately to pay and decrypt your files.

The decryption price is lower for the first 24 hours.

If you don't pay for decryption after your initial contact, the files will be published online.

The decoder will be deleted if you don't pay.

----------------------------------------------------

To decrypt your files, please contact us via TOX. There you will receive the necessary instructions for decrypting and paying for your files.

Email: gimkoumo@outlook.com

Tox ID: 1161E6F9D86523072CBE41E74EF70AF0D25CA7C49A774BE14D70ADE52F4C556274F711937E75

You can download TOX using this link: hxxps://tox.chat/download.html

----------------------------------------------------

ID:

Tendencijos

Labiausiai žiūrima

Įkeliama...