Grėsmių duomenų bazė Ransomware ZETARINK išpirkos reikalaujanti programa

ZETARINK išpirkos reikalaujanti programa

Sparčiai evoliucionuojanti išpirkos reikalaujanti programinė įranga pabrėžia, kaip svarbu apsaugoti įrenginius ir tinklus nuo kenkėjiškos programinės įrangos. Šiuolaikinės išpirkos reikalaujančios programinės įrangos kampanijos derina šifravimo, prievartos ir anonimiškumo technologijas, kad priverstų aukas mokėti. Viena iš tokių kylančių grėsmių, nustatytų atliekant kenkėjiškų programų tyrimus, yra „ZETARINK“ išpirkos reikalaujanti programa – itin trikdanti failus šifruojanti atmaina, skirta išgauti kriptovaliutą iš pažeistų vartotojų.

ZETARINK išpirkos reikalaujanti programa: veikimo apžvalga

„ZETARINK“ buvo aptikta atliekant išsamią aktyvių kenkėjiškų programų pavyzdžių analizę. Paleidus išpirkos reikalaujančią programinę įrangą tikslinėje sistemoje, ši programa pradeda daugiapakopę ataką. Ji užšifruoja failus, pakeičia darbalaukio foną, kad signalizuotų apie įsilaužimą, ir pateikia išpirkos reikalaujantį raštelį pavadinimu „ZETARINK[atsitiktinė_eilutė]-HOW-TO-DECRYPT.txt“. Be to, prie kiekvieno užšifruoto failo ji prideda plėtinį „.ZETARINK“, o po jo – atsitiktinę eilutę.

Pavyzdžiui, failas pavadinimu „1.png“ gali būti pervadintas į „1.png.ZETARINKXxpV1yCM“, o „2.pdf“ tampa „2.pdf.ZETARINKXxpV1yCM“. Pridėta eilutė greičiausiai naudojama kaip kampanijos arba aukos identifikatorius, padedantis užpuolikams valdyti iššifravimo raktus ir sekti mokėjimus.

Šis sistemingas pervadinimas neleidžia standartiškai pasiekti failų ir suteikia matomą šifravimo rodiklį, sustiprindamas psichologinį spaudimą aukoms.

Šifravimo strategija ir išpirkos išpirkos taktika

Išpirkos raštelyje teigiama, kad visi svarbiausi failai, įskaitant dokumentus, duomenų bazes, nuotraukas ir kitą neskelbtiną turinį, buvo užšifruoti. Jame pabrėžiama, kad failai nėra „pažeisti“, o „modifikuoti“, ir tvirtinama, kad juos atkurti įmanoma tik naudojant unikalų privatųjį raktą ir specialią iššifravimo programą, kurią kontroliuoja užpuolikai.

Aukos įspėjamos, kad bandymas atkurti duomenis naudojant trečiųjų šalių įrankius sukels negrįžtamą duomenų sugadinimą. Tokia kalba įprasta išpirkos reikalaujančių programų kampanijose ir skirta atgrasyti nuo savarankiškų atkūrimo bandymų ar teismo ekspertizės. Užraše aukos nukreipiamos į „Tor“ pagrindu veikiančią svetainę per pateiktą asmeninę nuorodą ir kodą. Ten mokėjimo instrukcijose reikalaujama 0,00015 BTC mainais už tariamą iššifravimo sprendimą.

Nors išpirkos suma gali atrodyti gana maža, pagrindinė taktika išlieka ta pati: sukurti skubą, apriboti galimybes ir nukreipti ryšį per anoniminę infrastruktūrą. Tačiau mokėjimas negarantuoja failų atkūrimo. Užpuolikai gali nepateikti veikiančio iššifravimo įrankio, pareikalauti papildomų lėšų arba visiškai nutraukti ryšį. Todėl primygtinai nerekomenduojama mokėti išpirkos.

Patvarumas, šoninis judėjimas ir nuolatinė rizika

Be failų šifravimo, „ZETARINK“ kelia papildomų operacinių rizikų, jei nebus nedelsiant pašalinta. Aktyvi infekcija gali toliau šifruoti naujai sukurtus arba prijungtus failus. Tinklo aplinkoje taikiniais gali tapti ir bendri diskai bei pasiekiami galimi įrenginiai, padidindami bendrą žalą.

Todėl labai svarbu nedelsiant jį izoliuoti. Užkrėstų sistemų izoliavimas nuo tinklo ir incidentų reagavimo procedūrų pradžia gali padėti užkirsti kelią tolesniam plitimui. Po to turi būti visiškai pašalinta išpirkos reikalaujanti programa, idealiu atveju, naudojant profesionalios klasės saugumo įrankius ir teismo ekspertizę, siekiant užtikrinti, kad neliktų jokių kenkėjiškų komponentų.

Infekcijos vektoriai ir perdavimo kanalai

„ZETARINK“ naudoja įprastus, bet labai veiksmingus platinimo mechanizmus. Sukčiavimo apsimetant kampanijos išlieka pagrindiniu vektoriumi, paprastai apimančiu apgaulingus el. laiškus su kenkėjiškais priedais arba įterptomis nuorodomis. Šie priedai gali atrodyti kaip sąskaitos faktūros, siuntimo pranešimai ar kita teisėta informacija, tačiau juose slepiami vykdomieji failai.

Kiti dažnai stebimi pristatymo būdai:

  • Neištaisytų operacinių sistemų ar programų pažeidžiamumų išnaudojimas
  • Netikros techninės pagalbos sukčiavimo aferos
  • Piratinės programinės įrangos, nulaužtų programų ar raktų generatorių paketai
  • Platinimas per tarpusavio tinklus ir neoficialius atsisiuntimo portalus
  • Kenkėjiškos reklamos ir pažeistos arba apgaulingos svetainės

Išpirkos reikalaujančios programinės įrangos apkrova dažnai įterpiama į vykdomuosius failus, scenarijus, suspaustus archyvus arba dokumentus, tokius kaip „Word“, „Excel“ ar PDF failus. Atidarius juos ir atlikus visus reikiamus veiksmus, pvz., įgalinus makrokomandas, prasideda šifravimo procesas.

Apsaugos stiprinimas: esminės saugumo praktikos

Apsauga nuo išpirkos reikalaujančių programų, tokių kaip ZETARINK, reikalauja daugiasluoksnės ir drausmingos saugumo pozicijos. Tiek individualūs vartotojai, tiek organizacijos turėtų įgyvendinti šią geriausią praktiką:

  • Reguliariai kurkite svarbių duomenų atsargines kopijas neprisijungus prie interneto ir patikrinkite jų vientisumą atlikdami periodinius atkūrimo testus.
  • Laiku diegkite operacinių sistemų, programų ir programinės įrangos atnaujinimus ir pataisas.
  • Įdiekite patikimus galinių taškų apsaugos sprendimus su grėsmių aptikimu realiuoju laiku.
  • Pagal numatytuosius nustatymus išjunkite makrokomandas ir apribokite neleistinų scenarijų vykdymą.
  • Apribokite naudotojų teises pagal mažiausių privilegijų principą.
  • Segmentuokite tinklus, kad sumažintumėte šoninio judėjimo riziką.
  • Vykdykite nuolatinius saugumo suvokimo mokymus, kad pagerintumėte sukčiavimo apsimetant aptikimą.

Be šių kontrolės priemonių, organizacijos turėtų turėti dokumentuotą incidentų reagavimo planą. Centralizuotas registravimas, galinių taškų stebėjimas ir anomalijų aptikimo įrankiai gali žymiai sutrumpinti reagavimo laiką ir sumažinti žalą.

Išpirkos reikalaujančios programinės įrangos grėsmės, tokios kaip „ZETARINK“, iliustruoja nuolatinį kibernetinių nusikaltimų operacijų sudėtingumą. Stiprus šifravimas, anoniminiai ryšio kanalai ir psichologinis manipuliavimas sudaro galingą derinį. Tačiau taikant aktyvias saugumo priemones, informuotą vartotojų elgesį ir atsparias atsarginių kopijų kūrimo strategijas, tokių atakų poveikį galima gerokai sumažinti.

System Messages

The following system messages may be associated with ZETARINK išpirkos reikalaujanti programa:

=====ENCRYPTED BY ZETARINK 1.22=====

ALL YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMP0RTANT FILES HAVE BEEN ENCRYPTED!
==========================
Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the private key and decryption program. Any attempts to restore your files with the third-party software will be fatal for your files!
============================
To receive the private key and decryption program follow the instructions below:
1. Visit hxxps://www.torproject.org/
2. Then download Tor Browser.
3. Connect to - (Your personal link, don't f**king lose it!)
4. Enter your personal code.
5. Then follow instructions.

Your personal ID is:
==========================
ENCRYPTED BY ZETARINK 1.22

ALL YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!

FIND ZETARINK[random_string]-HOW-TO-DECRYPT.txt AND FOLLOW INSTRUCTIONS

Tendencijos

Labiausiai žiūrima

Įkeliama...