„Lockis“ išpirkos reikalaujanti programa
Šiuolaikinės kenkėjiškos programos tampa vis agresyvesnės, slaptesnės ir finansiškai motyvuotos. Ypač didelę grėsmę kelia išpirkos reikalaujančios programinės įrangos, nes jos užblokuoja vartotojus nuo savo duomenų ir daro intensyvų psichologinį spaudimą, kad priverstų juos mokėti. Įrenginių apsauga nuo tokių grėsmių yra būtina ne tik siekiant apsaugoti asmeninius failus, bet ir siekiant užkirsti kelią duomenų nutekėjimui, finansiniams nuostoliams ir infekcijų plitimui prijungtose sistemose.
Turinys
„Lockis“ išpirkos reikalaujančios programinės įrangos apžvalga
„Lockis“ išpirkos reikalaujanti programa yra failus šifruojanti kenkėjiškų programų atmainos, susijusios su „GlobeImposter“ išpirkos reikalaujančių programų šeima – grupe, žinoma dėl daugybės panašiai elgiančių, bet skirtingų identifikatorių turinčių variantų kūrimo. Saugumo analitikai aptiko „Lockis“ atlikdami įprastus kenkėjiškų programų patikrinimus ir patvirtino, kad pagrindinis jos tikslas yra užšifruoti vertingus duomenis ir išgauti iš aukų pinigus. Kai tik „Lockis“ tampa aktyvus sistemoje, jis greitai pradeda šifruoti failus ir žymi juos plėtiniu „.lockis“, iš karto aiškiai parodydamas, kad duomenys nebėra pasiekiami.
Be failų šifravimo, išpirkos reikalaujanti programa sukuria išpirkos raštelį pavadinimu „how_to_back_files.html“, kuris yra pagrindinis užpuolikų bendravimo kanalas su auka.
Failų šifravimas ir techninės pretenzijos
„Lockis“ sistemingai taikosi į vartotojų failus ir prie kiekvieno užšifruoto elemento prideda savo pasirinktinį plėtinį, paversdama pažįstamus dokumentus, vaizdus ir archyvus netinkamais naudoti duomenimis. Išpirkos raštelyje teigiama, kad šifravimo proceso metu buvo naudojami stiprūs kriptografiniai algoritmai, konkrečiai RSA ir AES. Nesvarbu, ar šie teiginiai yra visiškai tikslūs, ar ne, rezultatas aukoms yra tas pats: failų negalima atidaryti be atitinkamo iššifravimo rakto.
Norėdami sustiprinti aukos skubumo ir bejėgiškumo jausmą, užpuolikai perspėja, kad failų pervadinimas, modifikavimas ar bandymas atkurti juos naudojant trečiųjų šalių įrankius negrįžtamai sugadins duomenis.
Išpirkos raštelis, duomenų vagystė ir turto prievartavimo strategija
Be šifravimo, „Lockis“ daugiausia remiasi dvigubo turto prievartavimo taktika. Išpirkos raštelyje teigiama, kad užpuolikai nukopijavo ir saugojo slaptus asmens duomenis privačiame serveryje. Jei auka atsisakys bendradarbiauti, duomenims gresia pavojus būti parduotiems arba nutekintiems.
Aukos informuojamos susisiekti per „Tor“ pagrįstą svetainę arba konkrečiais el. pašto adresais, kad gautų mokėjimo instrukcijas ir iššifravimo įrankį. Pabrėžiamas griežtas terminas: jei nesusisiekiama per 72 valandas, išpirkos suma laikoma padidinta. Šis atgalinio skaičiavimo mechanizmas skirtas priversti aukas priimti skubotus sprendimus nesikreipiant į specialistus.
Atgavimo iššūkiai ir mokėjimo rizika
Daugeliu „Lockis“ išpirkos reikalaujančių programų atvejų atkurti užšifruotus failus neturint galiojančio iššifravimo rakto neįmanoma, nebent auka turėtų švarias, nepažeistas atsargines kopijas. Teisėtos trečiųjų šalių iššifravimo priemonės retai prieinamos, ypač aktyvioms išpirkos reikalaujančių programų šeimoms. Nors užpuolikai žada atkurti failus po apmokėjimo, nėra jokios garantijos, kad jie pristatys veikiantį iššifravimo įrankį arba apskritai atsakys.
Kibernetinio saugumo specialistai griežtai nerekomenduoja mokėti išpirkos. Tai ne tik finansuoja tolesnę nusikalstamą veiklą, bet ir padidina aukoms kylančią nuolatinio duomenų praradimo bei tolesnių bandymų išpirkti turtą riziką.
Kodėl skubus pašalinimas yra būtinas
„Lockis“ išpirkos reikalaujančios programinės įrangos pašalinimas iš visų užkrėstų sistemų yra labai svarbus žingsnis po aptikimo. Jei kenkėjiška programa lieka aktyvi, ji gali toliau šifruoti naujai sukurtus arba atkurtus failus ir gali išplisti į kitus to paties tinklo įrenginius. Pavėluoti veiksmai dažnai sukelia didesnę žalą, ypač aplinkose su bendrais aplankais arba silpna prieigos kontrolė.
Įprasti Lockis naudojami infekcijos metodai
„Lockis“ paprastai gauna prieigą per apgaulingus platinimo kanalus. Kenkėjiška reklama, pažeisti USB įrenginiai, tarpusavio failų bendrinimo platformos, piratinė programinė įranga ir trečiųjų šalių atsisiuntimo programos dažnai yra piktnaudžiaujamos išpirkos reikalaujančios programinės įrangos siuntimui. Neištaisytos programinės įrangos pažeidžiamumai taip pat suteikia lengvą patekimo tašką užpuolikams.
Socialinė inžinerija taip pat vaidina svarbų vaidmenį. Vartotojai dažnai apgaule atidaromi kenksmingi failai, kurie atrodo kaip teisėti dokumentai, diegimo programos, scenarijai, ISO atvaizdai arba suspausti archyvai. Sukčiavimo el. laiškai, netikri techninės pagalbos pranešimai ir pažeistos svetainės dar labiau padidina atsitiktinio paleidimo tikimybę.
Geriausios saugumo praktikos, skirtos sumažinti išpirkos reikalaujančių programų riziką
Apsisaugojimas nuo tokių grėsmių kaip „Lockis“ išpirkos reikalauja nuoseklių ir aktyvių saugumo įpročių. Nors nė viena priemonė neužtikrina visiškos apsaugos, daugiasluoksnis požiūris žymiai sumažina užkrėtimo ir duomenų praradimo tikimybę.
- Nuolat atnaujinkite operacines sistemas, programas ir saugos įrankius, kad pašalintumėte žinomus pažeidžiamumus.
- Naudokite patikimus apsaugos nuo kenkėjiškų programų sprendimus su realaus laiko ir elgesiu pagrįsta apsauga.
- Reguliariai kurkite svarbių duomenų atsargines kopijas ir saugokite jas neprisijungę prie interneto arba saugioje debesies aplinkoje.
- El. laiškų priedus, nuorodas ir netikėtus atsisiuntimus elkitės atsargiai, net jei jie atrodo teisėti.
- Venkite piratinės programinės įrangos, kodų generatorių ir neoficialių atsisiuntimo šaltinių, kurie dažnai platina kenkėjiškas programas.
Baigiamosios mintys
„Lockis“ išpirkos reikalaujanti programa iliustruoja, kaip šiuolaikinė išpirkos reikalaujanti programa derina stiprų šifravimą, duomenų vagystės kaltinimus ir agresyvią psichologinę taktiką, kad priverstų aukas laikytis taisyklių. Nors jos poveikis gali būti pražūtingas, informuoti vartotojai, kurie laikosi geros kibernetinio saugumo higienos ir palaiko patikimas atsargines kopijas, daug rečiau patiria negrįžtamą žalą. Prevencija, budrumas ir pasiruošimas išlieka veiksmingiausiomis gynybos priemonėmis nuo išpirkos reikalaujančių programų atakų.