„Tiger“ išpirkos reikalaujanti programa
Kadangi išpirkos reikalaujančių programų atakos vis sudėtingėja ir tampa vis mastingesnės, vartotojams svarbiau nei bet kada imtis aktyvių priemonių savo sistemoms apsaugoti. Vienas iš naujausių failų šifravimo grėsmių sąrašo papildymų yra „Tiger Ransomware“ – sudėtinga atmaina, priklausanti liūdnai pagarsėjusiai „GlobeImposter“ šeimai. Ši kenkėjiška programa sukurta tam, kad užblokuotų vartotojus nuo savo duomenų ir priverstų juos mokėti išpirką už iššifravimą, dažnai be jokių garantijų, kad duomenys bus atkurti.
Turinys
„Tiger Ransomware“: ką ji daro ir kaip veikia
„Tiger Ransomware“ pradeda plataus masto ataką prieš pažeistas sistemas, užšifruodama failus ir prie kiekvieno pridėdama atskirą plėtinį „.Tiger4444“. Pavyzdžiui, dokumentas pavadinimu „report.doc“ būtų pakeistas į „report.doc.Tiger4444“. Tai faktiškai padaro failus neprieinamus.
Kai šifravimas baigtas, kenkėjiška programa pateikia išpirkos reikalavimo laišką pavadinimu „KAIP ATKURTI FAILŲ BACK.txt“. Šiame pranešime aukos informuojamos apie šifravimą, nurodoma susisiekti su užpuolikais dėl iššifravimo pagalbos ir netgi siūlomas vieno failo bandomasis iššifravimas. Po šio pradinio pranešimo aukoms paprastai pateikiamos mokėjimo instrukcijos.
Pranešime primygtinai nerekomenduojama bandyti atkurti failų rankiniu būdu, įspėjant, kad tokie veiksmai gali sukelti negrįžtamą duomenų praradimą. Tačiau net ir sumokėjus išpirką, failų atkūrimas nėra garantuotas, nes kibernetiniai nusikaltėliai dažnai ignoruoja aukas, kai jos gauna mokėjimą.
Kaip „Tiger“ išpirkos reikalaujanti programa užkrečia įrenginius
„Tiger Ransomware“, kaip ir daugelis kitų tokio pobūdžio grėsmių, platinama naudojant socialinę inžineriją ir apgaulingus metodus. Užpuolikai dažnai užmaskuoja kenkėjiškas programas kaip teisėtą turinį arba sujungia jas su kitais failais, kad apgautų vartotojus ir priverstų juos pradėti užkrėtimo grandinę.
Įprasti infekcijos vektoriai yra šie:
- Šlamšto el. laiškai su kenkėjiškais priedais ar nuorodomis
- Trojos arklių atsisiuntimo programos ir užpakalinės durys
- Netikri programinės įrangos atnaujinimai ir nulaužtos programinės įrangos įrankiai
- Automatiniai atsisiuntimai iš pažeistų ar nesąžiningų svetainių
- P2P failų bendrinimo tinklai ir nemokamos failų talpinimo paslaugos
- Internetinės sukčiavimo ir kenkėjiškos reklamos kampanijos
Kai kuriais atvejais išpirkos reikalaujanti programa gali netgi autonomiškai plisti vietiniuose tinkluose arba per išimamus atminties įrenginius, tokius kaip USB atmintinės ir išoriniai standieji diskai.
Išpirkos dilema: kodėl mokėti nerekomenduojama
Išpirkos reikalaujančių programų aukos dažnai patiria didžiulį spaudimą kuo greičiau atgauti prieigą prie savo duomenų. Tačiau išpirkos mokėjimas yra rizikingas. Nėra jokios garantijos, kad užpuolikai laikysis savo įsipareigojimų ir pristatys pažadėtą iššifravimo raktą ar įrankį. Dar blogiau, kad sumokėdamos aukos netyčia finansuoja ir skatina tolesnę nusikalstamą veiklą.
Saugumo ekspertai nuolat rekomenduoja vengti išpirkos mokėjimų ir vietoj to sutelkti dėmesį į žalos kontrolę, sistemos valymą ir duomenų atkūrimą iš saugių atsarginių kopijų, jei tokių yra.
Apsaugos stiprinimas: geriausia praktika, kaip apsisaugoti nuo išpirkos reikalaujančių programų
Vis labiau priešiškoje skaitmeninėje aplinkoje labai svarbu palaikyti tvirtą kibernetinio saugumo poziciją. Štai veiksmingiausi būdai apsaugoti savo įrenginius nuo „Tiger Ransomware“ ir panašių grėsmių:
- Įpraskite saugiai naršyti ir naudoti el. paštą:
- Venkite atidaryti nepageidaujamų el. laiškų priedų ir nespustelėti įtartinų nuorodų.
- Būkite atsargūs su failais, gautais per pranešimų platformas arba bendrinamais iš nežinomų šaltinių.
- Nesirinkite pasiūlymų, kurie skamba per gerai, kad būtų tiesa, ypač susijusių su nemokama programine įranga, licencijos raktais ar paslaugomis.
- Palaikykite patikimą sistemos apsaugą:
- Naudokite patikimą antivirusinę programinę įrangą ir reguliariai ją atnaujinkite.
- Įdiekite operacinės sistemos ir programų atnaujinimus, kai tik jie bus prieinami.
- Išjunkite makrokomandas „Microsoft Office“ failuose, nebent tai būtų absoliučiai būtina.
- Venkite atsisiųsti programinę įrangą iš nepatikrintų svetainių arba naudoti piratines programas.
- Kurkite ir tvarkykite saugias atsargines kopijas:
- Atlikite įprastas svarbių duomenų atsargines kopijas ir saugokite jas neprisijungę prie interneto arba saugioje debesies aplinkoje.
- Reguliariai patikrinkite atsargines kopijas, kad įsitikintumėte, jog jos veikia ir prireikus gali būti atkurtos.
- Įdiegti tinklo ir prieigos valdiklius:
- Apribokite naudotojų teises pagal vaidmenis, kad apribotumėte kenkėjiškų programų plitimą.
- Segmentuoti tinklus, kad būtų galima izoliuoti kritines sistemas.
- Stebėkite neįprastą failų ar tinklo veiklą, kuri galėtų rodyti pažeidimą.
Baigiamosios mintys
„Tiger Ransomware“ – tai rimtas priminimas apie vis sudėtingesnes kibernetines grėsmes. Nors pati kenkėjiška programa yra labai trikdanti, tikroji žala dažnai slypi svarbių duomenų praradime ir galimuose finansiniuose bei emociniuose nuosmukiuose aukoms. Išlikdami informuoti ir budrūs bei įgyvendindami griežtas prevencines priemones, asmenys ir organizacijos gali gerokai sumažinti tokių niokojančių išpuolių riziką.