„ShinySp1d3r“ išpirkos reikalaujanti programa
Asmeninių ir verslo sistemų apsauga nuo šiuolaikinės kenkėjiškos programinės įrangos nebėra pasirinkimas, o išpirkos reikalaujančių programų operatoriai toliau tobulina savo taktiką, paversdami kiekvieną neapsaugotą įrenginį potencialiu taikiniu. Viena iš naujausių grėsmių, demonstruojančių šią tendenciją, yra „ShinySp1d3r“ išpirkos reikalaujančių programų šeima – atmaina, sukurta tam, kad užblokuotų aukas nuo savo duomenų ir priverstų jas bendrauti bei mokėti anonimiškais kanalais.
Turinys
„ShinySp1d3r“ pagrindinis elgesys
Kai kenkėjiška programa suaktyvėja sistemoje, ji nedelsdama pradeda šifruoti duomenis. Užuot naudojusi nuspėjamą pavadinimų schemą, ji prie kiekvieno pažeisto failo prideda atsitiktinius plėtinius, todėl atsiranda tokie įrašai kaip „.XHuch5gq“ arba „.GcfVmSz3“. Pavyzdžiui, failas, kurio pradinis pavadinimas buvo „1.png“, tampa „1.png.XHuch5gq“, o „2.pdf“ gali tapti „2.pdf.GcfVmSz3“.
Po šifravimo etapo kenkėjiška programa pakeičia darbalaukio foną, kad atkreiptų dėmesį į ataką, ir paveiktuose kataloguose patalpina išpirkos pranešimą pavadinimu „R3ADME_[random_string].txt“. Šis pranešimas informuoja aukas, kad jų failai yra užrakinti ir kai kurie duomenys galėjo būti išgauti.
Bendravimas per Tox
Išpirkos žinutė nukreipia auką į privačią „Tox“ sesiją, kurią užpuolikai naudoja anoniminiam bendravimui. Šiame kanale operatoriai žada iššifravimo įrankį, duomenų atkūrimo instrukcijas ir netgi nustatytų saugumo spragų sąrašą. Jie taip pat grasina paskelbti aukos informaciją savo viešoje nutekėjimo svetainėje, jei su ja nebus susisiekta per tris dienas.
Užraše griežtai nerekomenduojama modifikuoti failų ar bandyti juos iššifruoti savarankiškai ir nurodoma aukai ieškoti mokėjimo informacijos per nurodytą „Tox“ adresą.
Duomenų atkūrimas ir atitikties rizika
Kai išpirkos reikalaujanti programinė įranga užrakina duomenis, funkcionalumas prarandamas, kol nepritaikomas galiojantis iššifravimo mechanizmas. Kibernetiniai nusikaltėliai dažnai siūlo įrankį mainais už mokėjimą, tačiau aukos nėra garantuotos, kad užpuolikai tesės savo pažadus. Mokėjimas taip pat gali padėti paskatinti tolesnes nusikalstamas operacijas.
Saugesnis būdas – pasikliauti švariomis atsarginėmis kopijomis arba patikimomis iššifravimo programomis iš patikimų kibernetinio saugumo tiekėjų, jei tokių yra. Taip pat svarbu užtikrinti, kad grėsmė būtų visiškai pašalinta iš įrenginio, kad ji negalėtų toliau šifruoti failų ar plisti tinkle.
Dažni infekcijos vektoriai
Grėsmių kūrėjai naudoja daugybę gudrybių, kad platintų „ShinySp1d3r“ ir panašias grėsmes. Daugeliu atvejų aukos nesąmoningai vykdo kenkėjiškus komponentus, paslėptus kasdieniuose failų tipuose. Tai gali būti vykdomieji failai, „Office“ ar PDF dokumentai, scenarijai arba suspausti archyvai, pvz., ZIP ir RAR. Infekcijos dažnai kyla dėl:
- Nepatikimi puslapiai, pažeistos svetainės arba klaidinantys skelbimai
- Užkrėstos išimamos laikmenos arba failų bendrinimo platformos, naudojančios „peer-to-peer“ platinimą
Papildomi keliai apima trečiųjų šalių diegimo programas, klaidinančius el. laiškus su pridėtais paketais arba įterptomis nuorodomis, netikrus pagalbos puslapius, piratinę programinę įrangą ir pasenusių programinės įrangos pažeidžiamumų išnaudojimą.
Jūsų saugumo pozicijos stiprinimas
Sukūrus tvirtą apsaugą, gerokai sumažėja rizika tapti išpirkos reikalaujančių programų auka. Dauguma apsaugos priemonių priklauso nuo geros skaitmeninės higienos ir saugios aplinkos palaikymo.
Labai svarbu palaikyti patikimas, izoliuotas atsargines kopijas. Neprisijungus prie interneto pasiekiamuose diskuose arba saugiose debesijos platformose saugomos kopijos lieka nepasiekiamos net ir užpuolus pagrindinę sistemą. Piratinių įrankių vengimas ir failų atsisiuntimo iš abejotinų šaltinių vengimas taip pat padeda sumažinti riziką.
Sistemų atnaujinimas, patikimos saugos programinės įrangos naudojimas ir rizikingų makrokomandų išjungimas dokumentuose dar labiau sumažina atakų tikimybę. Vartotojai turėtų būti budrūs dėl netikėtų el. laiškų, ypač tų, kuriuose raginama imtis skubių veiksmų arba yra priedų iš nežinomų siuntėjų.
Antrasis praktikų rinkinys skirtas apriboti žalą, kurią gali padaryti sėkmingas įsilaužimas:
- Užtikrinkite patikimą įrenginio ir paskyros autentifikavimą.
- Apribokite administratoriaus teises tik būtiniausiems vartotojams.
Šios priemonės trukdo kenkėjiškai programai atlikti sistemos pakeitimus ir sumažina horizontalios judėjimo tinkle riziką.
Įdiegus šias atsargumo priemones sukuriama daugiasluoksnė apsauga, kuri labai sumažina išpirkos reikalaujančių programų operatorių sėkmės tikimybę. Net ir tokioms grėsmėms kaip „ShinySp1d3r“ tampant vis sudėtingesnėmis, gerai prižiūrimi saugumo įpročiai išlieka viena veiksmingiausių apsaugos formų.