Grėsmių duomenų bazė Ransomware NailaoLocker Ransomware

NailaoLocker Ransomware

Dėl nuolat kintančio kibernetinių grėsmių scenarijaus asmenims ir institucijoms būtina imtis aktyvių veiksmų, kad apsaugotų savo skaitmeninį turtą. Tarp daugybės internete cirkuliuojančių kenksmingos programinės įrangos rūšių, išpirkos reikalaujančios programos išlieka viena labiausiai trikdančių. Buvo pastebėta, kad „NailaoLocker Ransomware“, palyginti naujas papildymas vis didėjančiame šifravimu pagrįstų grėsmių sąraše, yra nukreiptas į organizacijas, ypač Europoje. Norint sumažinti galimą žalą, labai svarbu suprasti, kaip jis veikia ir kaip nuo jo apsiginti.

Kaip veikia NailaoLocker Ransomware

NailaoLocker Ransomware yra parašyta C++ programavimo kalba ir skirta užkrėstų įrenginių failams užšifruoti. Suaktyvinus, jis sistemingai užrakina failus ir prie jų pavadinimų prideda „.locked“ plėtinį. Pavyzdžiui, dokumentas, pavadintas „report.doc“, būtų pervadintas į „report.doc.locked“, todėl aukai jis nebus pasiekiamas. Užbaigus šifravimo procesą, išpirkos reikalaujanti programa palieka išpirkos raštelį su nurodymais, kaip atgauti prieigą prie paveiktų failų.

Aukos informuojamos, kad jų duomenys bus atkurti tik sumokėjus išpirką Bitcoin. Pastaboje įspėjama, kad jei per savaitę nebus įvykdyti užpuolikai, failai bus ištrinti visam laikui. Be to, ji įspėja nebandyti rankiniu būdu iššifruoti arba modifikuoti užrakintus failus, nes tokie veiksmai gali sukelti tolesnių duomenų praradimą.

Nuorodos į ankstesnę kibernetinę nusikalstamą veiklą

„NailaoLocker“ buvo pastebėta atakų, panašių į žinomų Kinijos grėsmių veikėjų, surengtose atakose. Nors tiesioginis priskyrimas nebuvo pateiktas, mokslininkai spėja, kad šią išpirkos programą gali valdyti su Kinija susijusi grupė. Įdomu tai, kad nors dauguma šiuolaikinių išpirkos programų kampanijų taiko dvigubą prievartavimo taktiką – neskelbtinų duomenų vagystę prieš juos užšifruojant – „NailaoLocker“ savo išpirkos pranešime aiškiai nemini informacijos išfiltravimo. Tačiau įrodymai rodo, kad jis bando rinkti sistemos duomenis, galbūt žvalgybos tikslais.

NailaoLocker techniniai apribojimai

Nepaisant to, kad tai kelia grėsmę, „NailaoLocker“ neturi kai kurių sudėtingų funkcijų, randamų pažangesnėse išpirkos reikalaujančiose programose. Jame nenaudojami apsaugos nuo derinimo metodai, taip pat nebandoma išjungti esminių sistemos procesų prieš pradedant šifravimą. Šis apribojimas kelia susirūpinimą, kad išpirkos reikalaujanti programinė įranga gali netyčia padaryti užkrėstą sistemą neveikiančią, užšifruodama svarbius failus, reikalingus jos funkcionalumui.

Kaip NailaoLocker užkrečia sistemas

„NailaoLocker“ buvo susieta su atakomis, kurios išnaudoja „Check Point VPN“ programinės įrangos pažeidžiamumą, ypač su klaida, stebima kaip „CVE-2024-24919“. Tyrėjai nustatė, kad išpirkos reikalaujančios programos buvo įdiegtos į pažeistas sistemas naudojant kitus kenkėjiškus įrankius, tokius kaip ShadowPad kenkėjiška programa ir PlugX Remote Access Trojan (RAT). Šios grėsmės suteikė užpuolikams nuotolinę prieigą prie tikslinių įrenginių, leidžiančių jiems vykdyti NailaoLocker ir pradėti šifravimo procesą.

Tačiau išpirkos reikalaujančios programos dažnai plinta naudojant kelias platinimo taktikas. Įprasti infekcijos pernešėjai yra:

  • Apgaulingi el. laiškų priedai ir nuorodos sukčiavimo pranešimuose
  • Greitai atsisiuntimai iš pažeistų ar apgaulingų svetainių
  • Pasenusios programinės įrangos ir tinklo infrastruktūros pažeidžiamumų išnaudojimas
  • Suklastoti programinės įrangos naujiniai ir piratinės programos
  • Trojanizuotos programos, kurios atrodo teisėtos, tačiau turi paslėptų grėsmių
  • Neteisėta nuotolinė prieiga įgalinta dėl silpnų slaptažodžių arba kredencialų nutekėjimo

Kodėl rizikinga mokėti išpirką

Išpirkos reikalaujančių programų atakų aukoms dažnai neįmanoma atkurti užšifruotų failų be užpuolikų turimo iššifravimo rakto. Deja, reikalaujamos išpirkos sumokėjimas negarantuoja, kad pažadėtas iššifravimo įrankis bus pateiktas. Kibernetiniai nusikaltėliai neprivalo įvykdyti savo sandorio pabaigos, o kai kurios aukos moka dideles sumas tik tam, kad gautų neveikiančią arba nepilną iššifravimo programinę įrangą. Be to, išpirkos mokėjimai skatina tęsti šią nelegalią veiklą, finansuojant tolesnius elektroninius nusikaltimus.

Geriausia saugumo praktika apsisaugoti nuo išpirkos reikalaujančių programų

Norint užkirsti kelią išpirkos reikalaujančioms programoms, reikalinga daugiasluoksnė saugumo strategija, apimanti ir techninę apsaugą, ir vartotojų informuotumą. Įgyvendinus šią geriausią praktiką, rizika tapti tokių grėsmių, kaip „NailaoLocker“ auka, bus žymiai sumažinta:

  • Įprastos duomenų atsarginės kopijos : laikykite kelias svarbių failų kopijas skirtingose vietose, įskaitant neprisijungus sukurtas atsargines kopijas, saugomas išoriniuose diskuose ir saugyklą debesyje su versijų kūrimo galimybėmis. Tai garantuoja, kad net jei failai yra užšifruoti, jie gali būti atgauti nemokant išpirkos.
  • Atnaujinkite programinę įrangą ir sistemas : kibernetiniai nusikaltėliai dažnai naudoja pasenusią programinę įrangą, kad galėtų pasiekti sistemas. Įsitikinkite, kad visos programos, operacinės sistemos ir saugos programinė įranga yra reguliariai atnaujinamos naudojant naujausius pataisymus.
  • Naudokite stiprius autentifikavimo metodus : Įveskite kelių veiksnių autentifikavimą (MFA) visoms jautrioms paskyroms ir paslaugoms. Turėtų būti naudojami stiprūs, unikalūs slaptažodžiai, o numatytieji kredencialai turėtų būti visam laikui pakeisti.
  • Įdiekite tinklo saugos valdiklius : naudokite ugniasienes, įsibrovimų aptikimo sistemas (IDS) ir galinių taškų apsaugos sprendimus, kad stebėtumėte tinklo veiklą ir blokuotumėte neteisėtą prieigą. Apribokite nuotolinės prieigos įrankius ir VPN ryšius tik tiems, kuriems jų reikia.
  • Būkite atsargūs dėl sukčiavimo bandymų : mokykite darbuotojus ir vartotojus, kaip atskirti sukčiavimo el. laiškus ir socialinės inžinerijos taktiką. Venkite prieiti prie nežinomų nuorodų ar atsisiųsti priedų iš nepatvirtintų šaltinių.
  • Apriboti vartotojo teises : taikykite mažiausiųjų privilegijų (PoLP) principą, apribodami administravimo prieigą tik tiems, kuriems to reikia. Vartotojai neturėtų turėti galimybės įdiegti programinės įrangos, nebent tai būtina.
  • Išjungti makrokomandas ir kitas rizikingas funkcijas : daugelis išpirkos reikalaujančių programų padermių pristatomos per kenkėjiškas makrokomandas, įterptas į „Office“ dokumentus. Išjunkite makrokomandas pagal numatytuosius nustatymus ir įjunkite jas tik patikimiems failams.
  • Naudokite programų baltąjį sąrašą : įgyvendinkite saugos politiką, neleidžiančią vykdyti neteisėtų programų. Įmonės įrenginiuose leiskite veikti tik patvirtintai programinei įrangai.
  • NailaoLocker Ransomware pabrėžia nuolatinę kibernetinių grėsmių raidą. Jis skirtas organizacijoms išnaudodamas programinės įrangos spragas ir silpnas saugos konfigūracijas. Nors ši konkreti išpirkos reikalaujanti programa gali būti ne pati pažangiausia atmaina, nereikėtų nuvertinti jos gebėjimo šifruoti failus ir trikdyti operacijas. Stiprios kibernetinio saugumo apsaugos priemonių įgyvendinimas, tinkamų duomenų atsarginių kopijų kūrimas ir nuolatinis informavimas apie kylančias grėsmes yra geriausi būdai apsisaugoti nuo išpirkos reikalaujančių programų atakų.

    Žinutės

    Rasti šie pranešimai, susiję su NailaoLocker Ransomware:

    [1.Your important files are encrypted. If you want to decrypt your files, please follow the instructions.]

    [2.Do you need file decryption service (restore your files to their original state)? If not, your files will be automatically deleted after one week.]

    [3.If you need to purchase unlocking service, please contact us and we will tell you the amount (pay with BTC)]

    [4.After you complete the payment using BTC, we will deliver the unlocking program within 24 hours. Once the program is run on the locked computer, all files will be unlocked.]

    [5.BTC purchase website:hxxps://www.coinbase.com, hxxps://www.bitfinex.com, hxxps://www.binance.com]

    [Contact us on johncollinsy@proton.me]

    [Notice:Do not delete or move locked files without unlocking them first.]

    [Notice:The encryption algorithm uses symmetric encryption, and the password is a string of characters with the same length as the Bitcoin private key. If you can crack Bitcoin, then congratulations, you can decrypt it yourself. Otherwise, please contact us to purchase our decryption tool. Don't have illusions!!!]

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...