„RedStar“ išpirkos reikalaujanti programa
Kenkėjiškų programų grėsmės nuolat rafinuojasi, todėl vartotojams ir organizacijoms vis svarbiau apsaugoti savo įrenginius ir duomenis. Išpirkos reikalaujančių programų atakos gali ypač sugadinti asmenines sistemas ir įmonių tinklus, užšifruodamos vertingus failus ir reikalaudamos sumokėti už jų išlaisvinimą. Neseniai pastebėta grėsmė, žinoma kaip „RedStar Ransomware“, rodo, kaip šiuolaikiniai užpuolikai derina paprastą užkrėtimo taktiką su žalingomis šifravimo galimybėmis, kad priverstų aukas sumokėti išpirką. Norint sustiprinti apsaugą nuo jų, būtina suprasti, kaip veikia ir kaip plinta tokios grėsmės.
Turinys
„RedStar“ išpirkos reikalaujančios programinės įrangos atsiradimas
Saugumo tyrėjai, tirdami įtartinus internete platinamus kenkėjiškų programų pavyzdžius, aptiko „RedStar“ išpirkos reikalaujančią programinę įrangą. Paleidus išpirkos reikalaujančią programinę įrangą pažeistame įrenginyje, ji pradeda šifruoti sistemoje saugomus failus. Šio proceso metu kiekvienas paveiktas failas pervadinamas plėtiniu „.RedStar“. Pavyzdžiui, failas, kurio pradinis pavadinimas buvo „1.png“, tampa „1.png.RedStar“, o „2.pdf“ konvertuojamas į „2.pdf.RedStar“. Šis pervadinimas rodo, kad failai buvo apdoroti šifravimo rutinos ir nebėra pasiekiami pradine forma.
Po šifravimo etapo kenkėjiška programa užkrėstoje sistemoje pateikia išpirkos raštelį pavadinimu „READ_ME.txt“. Šiame pranešime aukos informuojamos, kad jų failai yra užblokuoti ir jų negalima atidaryti be specialios iššifravimo priemonės, kurią valdo užpuolikai. Kaip įprasta išpirkos reikalaujančių programų kampanijose, užpuolikai bando daryti spaudimą aukoms, kad jos susisiektų su jomis ir susitartų dėl mokėjimo.
Išpirkos reikalavimo ir užpuoliko komunikacija
Su „RedStar“ susijusiame išpirkos raštelyje aukoms pateikiamos instrukcijos, kaip atkurti savo duomenis. Jame teigiama, kad vienintelis būdas atgauti prieigą prie užšifruotų failų yra gauti iššifravimo raktą iš užpuolikų. Aukų prašoma atlikti mokėjimą bitkoinais, nors laiške juokingai teigiama, kad užtektų ir „geros kavos“. Nepaisant juokingo tono, grėsmė išlieka rimta, nes užšifruotų failų paprastai negalima atkurti neturint teisingo iššifravimo rakto.
Užpuolikai pateikia kontaktinį el. pašto adresą „redstarme@proton.me“ ir ragina aukas susisiekti po apmokėjimo. Tačiau kibernetinio saugumo specialistai griežtai nerekomenduoja mokėti išpirkos. Nėra jokios garantijos, kad užpuolikai pateiks veikiantį iššifravimo raktą, o mokėjimas tik skatina tolesnę kibernetinių nusikaltėlių veiklą.
Daugeliu atvejų saugiausias atkūrimo būdas yra atkurti failus iš nepaveiktų atsarginių kopijų, darant prielaidą, kad tokios atsarginės kopijos egzistuoja ir nebuvo pažeistos atakos metu.
Kaip plinta „RedStar“ ir panašios išpirkos reikalaujančios programos
Išpirkos reikalaujanti programinė įranga retai plinta atsitiktinai; vietoj to, užpuolikai naudoja įvairius užkrėtimo metodus, skirtus apgauti vartotojus arba išnaudoti sistemų silpnąsias vietas. „RedStar“ gali prasiskverbti į įrenginius keliais įprastais kibernetinių nusikaltėlių naudojamais kanalais:
- Apgaulingi el. laiškai su kenkėjiškais priedais arba nuorodomis
- Pasenusių programinės įrangos pažeidžiamumų išnaudojimas
- Netikrų programinės įrangos nulaužimai, raktų generatoriai arba piratinės programos
- Kenkėjiškos reklamos ir apgaulingos techninės pagalbos aferos
- Užkrėsti USB diskai arba pažeistos svetainės
- „Peer-to-peer“ failų bendrinimo tinklai ir trečiųjų šalių atsisiuntimo programos
Kenkėjiškų programų paketai dažnai užmaskuoti failuose, kurie atrodo nekenksmingi. Vykdomieji failai, suspausti archyvai, scenarijai ir dokumentai, pvz., „Office“ ar PDF failai, dažniausiai naudojami kaip laikmenos. Atidarius arba paleidus išpirkos reikalaujančią programinę įrangą, ji tyliai suaktyvėja ir pradeda šifravimo procesą.
Kodėl skubus pašalinimas yra būtinas
Kai išpirkos reikalaujanti programa sistemoje išlieka aktyvi, žala gali nesibaigti po pirmojo failų šifravimo etapo. Kai kuriais atvejais kenkėjiška programa gali toliau šifruoti naujai sukurtus failus, bandyti plisti tinkle arba atsisiųsti papildomų kenkėjiškų komponentų.
Dėl šios rizikos užkrėstos sistemos turi būti kuo greičiau izoliuotos nuo tinklų. Pašalinus išpirkos reikalaujančią programinę įrangą, užkertamas kelias tolesnei šifravimo veiklai ir sumažinama infekcijos plitimo į kitus įrenginius toje pačioje aplinkoje tikimybė. Net jei failų negalima iš karto atkurti, kenkėjiškos programos sustabdymas apriboja incidento mastą.
Svarbiausios saugumo praktikos stipresnei gynybai
Norint užkirsti kelią išpirkos reikalaujančių programų infekcijoms, reikia nuoseklių kibernetinio saugumo įpročių ir daugiasluoksnės apsaugos. Vartotojai ir organizacijos gali gerokai sumažinti užkrėtimo riziką įgyvendindamos šias saugumo praktikas:
- Reguliariai kurkite atsargines kopijas neprisijungus arba debesyje, kad failus būtų galima atkurti nemokant užpuolikams
- Nuolat atnaujinkite operacines sistemas, naršykles ir programas, kad pašalintumėte žinomus pažeidžiamumus
- Naudokite patikimą saugos programinę įrangą su realaus laiko apsauga ir nuolat atnaujinkite jos parašus
- Venkite atsisiųsti nulaužtos programinės įrangos, neoficialių diegimo programų ar failų iš nepatikimų šaltinių.
Be šių techninių priemonių, svarbų vaidmenį gynyboje atlieka kibernetinio saugumo suvokimas. Daugelis išpirkos reikalaujančių programų atakų yra sėkmingos, nes vartotojai nesąmoningai vykdo kenkėjiškus failus arba pasitiki apgaulingomis žinutėmis. Atsargumo skaitmeninių įpročių ugdymas padeda pašalinti daugelį galimybių, kuriomis užpuolikai pasitiki.
Baigiamosios mintys
„RedStar“ išpirkos reikalaujanti programa iliustruoja, kaip net ir gana paprasta kenkėjiška programa gali sukelti rimtų sistemos sutrikimų, kai tik įsiskverbia į sistemą. Šifruodami failus ir reikalaudami mokėjimo už jų atkūrimą, užpuolikai bando pasinaudoti skuba ir panika. Tačiau supratimas, kaip veikia tokios grėsmės, ir stiprių saugumo praktikų įgyvendinimas gali gerokai sumažinti tikimybę tapti jų auka.
Nuolatiniai sistemos atnaujinimai, atsargus elgesys internete ir patikimos atsarginės kopijos išlieka vienos veiksmingiausių apsaugos nuo išpirkos reikalaujančių programų priemonių. Kai šios apsaugos priemonės yra įdiegtos, net ir sėkmingas įsilaužimas tampa daug mažiau žalingas, užtikrinant, kad svarbius duomenis būtų galima atkurti nepasiduodant kibernetinių nusikaltėlių reikalavimams.