Grėsmių duomenų bazė Ransomware „NotLockBit Ransomware“.

„NotLockBit Ransomware“.

Išpirkos reikalaujančioms programoms tampant pagrindine kibernetine grėsme, skaitmeninių įrenginių apsaugos svarba yra itin svarbi. Vienas iš naujausių žaidėjų, „NotLockBit Ransomware“, apgaulingai prisistato kaip liūdnai pagarsėjęs „LockBit Ransomware“, siekdamas savo žalingų tikslų. Ši išpirkos reikalaujanti programinė įranga, galinti užšifruoti ir rinkti failus, yra skirta tiek Windows, tiek MacOS sistemoms, todėl ji yra universalus ir piktybiškas priešas. Išnagrinėkime „NotLockBit“ taktiką ir veiksmus, kurių galite imtis, kad jūsų sistema būtų saugi.

Užmaskuotas kaip „LockBit“: „NotLockBit“ apgaulinga taktika

„NotLockBit“ metodas yra labai apgaulingas, imituojantis „LockBit Ransomware“ tiek išvaizda, tiek taktika. Ši grėsminga programinė įranga pervardija užšifruotus failus naudodama unikalią struktūrą. Pavyzdžiui, „1.png“ tampa „1.png.3544329bb141eea628f7c3bff6c79c11.abcd“, o „2.pdf“ pervadinamas į „2.pdf.c1f3b4d9f4c2eb1a6e7a9c3b7.abc2a. Be to, „NotLockBit“ pakeičia darbalaukio foną, kad praneštų apie jo buvimą ir sukurtų skubos jausmą.

Išpirkos kupiūra yra tokia pat gudri. Užmaskuotas kaip „LockBit“ išpirkos reikalavimas, raštelis informuoja aukas apie duomenų vagystes ir šifravimą, nurodydamas joms susisiekti per „Tox Messenger“. Pažymėtina, kad ji manipuliuoja aukomis, siūlydama prieigą prie įmonių tinklų, jei jie padeda užpuolikams gauti įmonės kredencialus arba įdiegti kenkėjiškas programas įmonės sistemose. Pagal šią strategiją aukos išnaudojamos ne tik tam, kad sumokėtų išpirką, bet ir galėtų veikti kaip tolesnių kibernetinių atakų bendrininkai.

Atakos procese: kaip veikia „NotLockBit“.

Paleidus įrenginyje, NotLockBit Ransomware pradeda gauti unikalų užkrėstos sistemos identifikatorių (UUID). Tada jis importuoja viešąjį raktą, užkoduotą išpirkos reikalaujančios programinės įrangos struktūroje, pradėdamas šifravimo procesą. „NotLockBit“ selektyviai užšifruoja konkrečius failus „MacOS“ arba „Windows“ sistemose, ypač vengdama tam tikrų aplankų, kad padidintų sistemos stabilumą ir pratęstų jos buvimą nepastebimai.

„MacOS“ sistemoje „NotLockBit“ naudoja komandą „osascript“, kad pakeistų darbalaukio foną, o sistemoje „Windows“ – funkciją SystemParametersInfoW. Tam tikrose „Windows“ versijose „NotLockBit“ žengia dar vieną žingsnį – ištrina atsargines kopijas, pvz., šešėlines kopijas, kurios kitu atveju galėtų palengvinti duomenų atkūrimą.

Kaip „NotLockBit“ pasiekia aukas: bendrieji platinimo kanalai

Kibernetiniai nusikaltėliai naudojasi įvairiais kanalais, norėdami platinti „NotLockBit Ransomware“, dažnai taikydami vartotojus įtikinamomis, tačiau kenkėjiškomis priemonėmis:

  • Sukčiavimo el. laiškai : aukos gali gauti el. laiškus su užkrėstais priedais arba kenkėjiškomis nuorodomis, paslėptomis kaip teisėti dokumentai, o tai yra palanki pradinės prieigos technika.
  • Sukompromituota programinė įranga : užkrėstos piratinės programinės įrangos kopijos, nulaužimo įrankiai arba raktų generatoriai yra dar vienas įprastas metodas, atskleidžiantis vartotojus, kurie atsisiunčia iš nepatikimų šaltinių.
  • Apgaulingi skelbimai ir techninio palaikymo taktika : netikri techninio palaikymo įspėjimai arba nesąžiningi skelbimai gali priversti vartotojus į savo sistemas atsisiųsti išpirkos reikalaujančią programinę įrangą.
  • Išnaudoti rinkinius ir programinės įrangos pažeidžiamumas : „NotLockBit“ užpuolikai išnaudoja pasenusios arba nepataisytos programinės įrangos spragas, pabrėždami reguliarių naujinimų svarbą.
  • Kiti vektoriai : Ransomware taip pat plinta per lygiaverčius tinklus, trečiųjų šalių atsisiuntimo programas ir užkrėstus USB diskus, todėl visų tipų laikmenose labai svarbu būti budriems.
  • Apsaugos nuo Ransomware stiprinimas: pagrindinė saugumo praktika

    Esant nuolatinėms išpirkos programinės įrangos grėsmėms, labai svarbu įgyvendinti veiksmingą kibernetinio saugumo praktiką. Štai kaip vartotojai gali apsaugoti savo įrenginius ir duomenis nuo „NotLockBit Ransomware“ ir panašių grėsmių:

    • Reguliariai kurti atsargines duomenų kopijas : norint išvengti duomenų praradimo, būtina reguliariai kurti atsargines kopijas neprisijungus. Saugios debesies saugyklos arba išorinių diskų, atjungtų nuo tinklo atsarginių kopijų kūrimo metu, naudojimas yra viena geriausių apsaugos priemonių nuo išpirkos reikalaujančių programų.
    • Naudokite išplėstinę saugos programinę įrangą : įdiekite ir atnaujinkite patikimą saugos programinę įrangą, galinčią aptikti išpirkos reikalaujančią programinę įrangą. Saugos programos su elgesiu pagrįstu aptikimu suteikia papildomą apsaugą nustatydamos išpirkos reikalaujančių programų veiklos modelius.
    • El. laiškus ir nuorodas naudokite atsargiai : sukčiavimo el. laiškai ir nuorodos išlieka pagrindiniais atakų vektoriais. Venkite pasiekti priedų arba spustelėti nuorodas nepageidaujamuose el. laiškuose ir visada patikrinkite siuntėjo tapatybę.
    • Atnaujinkite programinę įrangą : Ransomware dažnai išnaudoja pasenusias programinės įrangos spragas. Norint pašalinti šias spragas, būtina reguliariai atnaujinti ir pataisyti operacines sistemas, programas ir saugos programinę įrangą.
    • Apriboti prieigos teises : apribokite prieigos teises tik būtiniems vartotojams ir neteikite administratoriaus teisių, kai to nereikia. Leidimų ribojimas sumažina visos sistemos šifravimo ir duomenų kompromiso riziką.
    • Laikykitės atokiau nuo nepatikimų svetainių ir atsisiuntimų : atsisiųskite failus tik iš oficialių ir patikimų šaltinių ir venkite piratinės programinės įrangos ar įtartinų atsisiuntimo nuorodų. Pažeista programinė įranga tebėra paplitęs išpirkos reikalaujančių programų užkrėtimo būdas.
  • Įgalinti saugos funkcijas „Mac“ ir „Windows“ : integruotos saugos funkcijos, pvz., „MacOS“ „Gatekeeper“ arba „Windows Defender“, gali suteikti papildomos apsaugos, aptikdamos neteisėtą programinės įrangos diegimą ir galimą kenkėjišką programą.
  • Išvada: aktyvi gynyba yra kibernetinio saugumo raktas

    Išpirkos reikalaujančių programų, pvz., „NotLockBit“, kuri naudoja apgaulę ir įvairiapusę taktiką, atsiradimas pabrėžia iniciatyvios skaitmeninės gynybos būtinybę. Laikydamiesi kruopštaus kibernetinio saugumo įpročių ir būdami informuoti, vartotojai gali sumažinti savo pažeidžiamumą grėsmėms ir apsaugoti savo sistemas. „NotLockBit“ gali būti sudėtingas, tačiau, imdamiesi tinkamų atsargumo priemonių, vartotojai gali būti žingsniu priekyje kibernetinių nusikaltėlių.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...