Open Ransomware
Šiandieninėje grėsmių aplinkoje įrenginių apsauga nuo kenkėjiškų programų nebėra pasirinkimas. Išpirkos reikalaujančių programų kampanijos toliau tobulėja, taikydamosi į asmenis ir organizacijas, naudodamos duomenų šifravimo ir turto prievartavimo schemas. Viena iš tokių grėsmių, vadinama atvirąja išpirkos reikalaujančia programa, parodo, kaip šiuolaikiniai užpuolikai derina failų šifravimą, duomenų vagystes ir psichologinį spaudimą, kad padidintų finansinę naudą.
Turinys
Atvira išpirkos reikalaujanti programa: duomenis šifruojanti ir išpirkos reikalaujanti grėsmė
Atvirojo tipo išpirkos reikalaujanti programa (angl. Open Ransomware) sukurta tam, kad įsiskverbtų į sistemą, užšifruotų vertingus duomenis ir priverstų aukas mokėti už jos išleidimą. Paleidus programą, ji sistemingai nuskaito įrenginį, ieškodama failų, ir juos užšifruoja, todėl jie tampa nepasiekiami. Tada ji pakeičia originalius failų pavadinimus atsitiktinai sugeneruotomis eilutėmis ir prideda plėtinį „.open“. Pavyzdžiui, toks failas kaip „1.png“ tampa „Lbl6zpSzTC.open“, o „2.pdf“ gali būti pervadintas į „o470o1mfbM.open“. Tokia pervadinimo strategija apsunkina identifikavimą ir atkūrimą.
Be šifravimo, išpirkos reikalaujanti programa pakeičia aukos darbalaukio foną, kad sustiprintų atakos matomumą, ir sukuria tekstinį failą pavadinimu „READ-ME.txt“, kuriame yra išpirkos raštelis. Šie veiksmai skirti užtikrinti, kad auka iš karto suprastų įsilaužimo rimtumą.
Išpirkos pastaba: dvigubo turto prievartavimo taktika
Išpirkos pranešime teigiama, kad visi failai buvo užšifruoti ir pavogti. Aukos įspėjamos nenaudoti antivirusinės programinės įrangos ar trečiųjų šalių duomenų atkūrimo paslaugų, o užpuolikai tvirtina, kad tik jie gali atkurti prieigą prie duomenų. Tokie įspėjimai skirti izoliuoti aukas ir atgrasyti nuo išorės pagalbos.
Svarbus atvirojo išpirkos reikalaujančio viruso aspektas yra dvigubo turto prievartavimo naudojimas. Užpuolikai teigia, kad pavogti duomenys buvo įkelti į debesijos paslaugą ir grasina juos paviešinti per 72 valandas, jei nebus užmegztas ryšys. Bendravimo kanalai teikiami el. paštu (openking995@gmail.com) ir „Telegram“ (@Rdpdik). Ši duomenų nutekėjimo grėsmė padidina reputaciją ir reguliavimo spaudimą, ypač organizacijoms, tvarkančioms slaptą informaciją.
Griežtai nerekomenduojama mokėti išpirkos. Nėra jokios garantijos, kad bus suteikta veikianti iššifravimo priemonė, o aukos gali tiesiog prarasti pinigus neatgaudamos savo failų. Daugeliu atvejų atkurti failus be patikimų atsarginių kopijų ar specializuotų trečiųjų šalių iššifravimo įrankių yra itin sunku.
Infekcijos vektoriai ir pasiskirstymo metodai
Atvira išpirkos reikalaujanti programinė įranga gali įsiskverbti į sistemas per įvairius įprastus atakų vektorius. Grėsmių vykdytojai labai pasikliauja socialine inžinerija ir vartotojų apgaule, kad pradėtų vykdymą. Kenkėjiškos programos dažnai užmaskuojamos kaip teisėti failai arba programinės įrangos komponentai.
Įprasti platinimo kanalai apima:
- Pažeistos USB atmintinės, tarpusavio tinklai, klaidinantys skelbimai, netikros arba užgrobtos svetainės ir trečiųjų šalių atsisiuntimo programos
- Kenkėjiški el. laiškų priedai arba nuorodos, piratinė programinė įranga, raktų generatoriai, įsilaužimo įrankiai, programinės įrangos pažeidžiamumų išnaudojimas ir techninės pagalbos sukčiavimas
Užpuolikai dažnai įdeda išpirkos reikalaujančias programas į vykdomuosius failus, scenarijus, suspaustus archyvus arba, atrodytų, nekenksmingus dokumentus, tokius kaip „Word“, „Excel“ ar PDF failus. Atidarius ar paleidus kenkėjišką programą, ji suaktyvėja aukai iki galo nesuprantant pasekmių.
Neatidėliotinas reagavimas ir izoliavimas
Aptikus išpirkos reikalaujančią programinę įrangą, ją reikia kuo greičiau pašalinti. Uždelsti veiksmai padidina papildomo failų šifravimo arba horizontalios perkėlimo vietiniame tinkle riziką. Tinklo aplinkoje išpirkos reikalaujanti programa gali bandyti išplisti į bendrinamus diskus arba prijungtas sistemas, taip padidindama operacinę žalą.
Užkrėsto įrenginio izoliavimas nuo tinklo yra labai svarbus siekiant apriboti tolesnį poveikį. Turėtų būti taikomos profesionalios incidentų reagavimo procedūros, įskaitant teismo ekspertizę ir kenkėjiškų programų pašalinimą. Tačiau net ir po pašalinimo užšifruoti failai liks nepasiekiami, nebent jie bus atkurti iš švarių atsarginių kopijų arba iššifruoti naudojant patikrintą įrankį.
Apsaugos stiprinimas: esminės saugumo praktikos
Apsauga nuo tokių grėsmių kaip atviroji išpirkos reikalaujanti programinė įranga reikalauja daugiasluoksnės ir aktyvios saugumo strategijos. Efektyvi apsauga derina technines apsaugos priemones su informuotu naudotojų elgesiu.
Pagrindinės saugumo praktikos apima:
- Reguliariai kurkite neprisijungus arba debesyje esančias atsargines kopijas, kurios nėra nuolat prijungtos prie pagrindinės sistemos
- Nuolat atnaujinamos operacinės sistemos, programos ir saugos programinė įranga, siekiant ištaisyti žinomus pažeidžiamumus
- Naudojant patikimas, realaus laiko antivirusines arba galinių įrenginių apsaugos priemones
- Piratinės programinės įrangos, įsilaužimo įrankių ir nepatikrintų atsisiuntimų vengimas
- Atsargumo priemonės naudojant el. laiškų priedus, nuorodas ir nepageidaujamus pranešimus
- Makrokomandų išjungimas „Office“ dokumentuose, nebent tai absoliučiai būtina
- Administratoriaus teisių ribojimas ir stiprių, unikalių slaptažodžių diegimas
Be šių priemonių, organizacijos turėtų įdiegti tinklo segmentavimą, įsilaužimų aptikimo sistemas ir vartotojų informavimo mokymo programas. Reguliarūs saugumo auditai ir pažeidžiamumų vertinimai dar labiau sumažina riziką. Visapusiška gynybos strategija žymiai sumažina sėkmingo išpirkos reikalaujančios programinės įrangos įvykdymo riziką.
Išvada
Atviroji išpirkos reikalaujanti programinė įranga yra šiuolaikinio išpirkos reikalaujančių programų modelio pavyzdys: šifruoti duomenis, vagti informaciją ir taikyti laiko atžvilgiu jautrų spaudimą, kad būtų priverstas mokėjimas. Jos gebėjimas pervadinti failus, keisti sistemos nustatymus ir kelti grėsmę viešųjų duomenų atskleidimui kelia rimtą kibernetinio saugumo problemą. Prevencija išlieka veiksmingiausia gynyba. Taikydami drausmingas saugumo praktikas, laiku teikiamus atnaujinimus ir patikimas atsargines kopijas, vartotojai ir organizacijos gali smarkiai sumažinti išpirkos reikalaujančių programų atakų poveikį ir apsaugoti svarbius duomenų išteklius.