Draudu datu bāze Ransomware Cephalus izspiedējvīruss

Cephalus izspiedējvīruss

Mūsdienu izspiedējvīrusu darbības ir ātras, klusas un dārgas. Viena kļūda, piemēram, slazdā ievietota pielikuma atvēršana, līdzīga atjauninājuma instalēšana vai nezināmas lejupielādes uzticēšanās, var dot uzbrucējiem nepieciešamo atbalstu, lai bloķētu jūsu failus, nopludinātu jūsu datus un traucētu jūsu uzņēmējdarbību. Cephalus ir drauds, kas izveidots, lai piespiestu upurus maksāt par atšifrēšanu un apklusināšanu.

Kas padara Cephalus ievērojamu

Cephalus ir failu šifrēšanas izspiedējvīruss. Kad tas ir nodrošinājis izpildi, tas šifrē plašu dokumentu, multivides un projektu failu klāstu un katram nosaukumam pievieno paplašinājumu “.sss” (piemēram, “1.png” kļūst par “1.png.sss” un “2.pdf” kļūst par “2.pdf.sss”). Pēc šifrēšanas rutīnas pabeigšanas tas publicē izpirkuma pieprasījumu ar nosaukumu “recover.txt”. Šīs piezīmes tonis un saturs skaidri norāda, ka Cephalus ir paredzēts lielākām organizācijām, nevis parastiem mājas lietotājiem.

Divkāršas izspiešanas spiediena taktika

Papildus šifrēšanai operatori apgalvo, ka ir nozaguši sensitīvu informāciju, tostarp konfidenciālus biznesa datus. Cietušajiem tiek draudēts ar publisku nopludināšanu, ja viņi atsakās maksāt izpirkuma maksu bitkoinos. Šis "šifrēšanas un izspiešanas" modelis ir izstrādāts, lai novērstu mērķa ietekmes sviru: pat ja pastāv dublējumkopijas, bailes no izpaušanas veicina sarunas. Ir svarīgi saprast, ka maksāšana neko negarantē, noziedznieki bieži vien nespēj piegādāt darbojošos atšifrētājus, un pats maksājums veicina turpmākus uzbrukumus.

Datu atgūšanas realitāte

Lielākajai daļai izspiedējvīrusu saimju, tostarp Cephalus, failu atgūšana bez pretinieka privātajām atslēgām nav iespējama. Tikai slikti izstrādāti paveidi reizēm ļauj atšifrēt trešās puses. Cephalus noņemšana no sistēmas aptur turpmākus bojājumus, bet neatšifrē jau bloķētus failus. Visuzticamākais atjaunošanas veids ir atjaunošana no tīrām, bezsaistes dublējumiem, kas sagatavoti pirms incidenta.

Izpirkuma maksa un upuru profilēšana

Ziņojumam “recover.txt” ir divi mērķi: tas pierāda ietekmi, norādot uz šifrētiem failiem, un novirza upuri uz maksājumu kanālu. Cephalus incidentos ziņojumapmaiņa uzsver korporatīvos mērķus un reputācijas kaitējumu, izmantojot noplūdes draudus, — taktika, kas atbilst uz uzņēmumiem vērstiem ielaušanās komplektiem.

Kā Cephalus sasniedz upurus

Cephalus seko tai pašai piegādes ekosistēmai, kas redzama mūsdienu izspiedējvīrusu vidē. Sākotnējā piekļuve parasti tiek panākta, izmantojot pikšķerēšanu un sociālo inženieriju, kur ļaunprātīgi faili maskējas kā likumīgs saturs. Datnes var tikt iepakotas arhīvos (ZIP, RAR), ievietotas dokumentos (PDF, Microsoft Office, OneNote), piegādātas kā skripti (JavaScript) vai nodrošinātas kā vietējās izpildāmās programmas. Citi novērotie veidi ietver automātiskās lejupielādes, ļaunprātīgu reklamēšanu, surogātpasta saites vai pielikumus e-pasta un ziņojumapmaiņas platformās, nepārbaudītus bezmaksas programmatūras portālus, vienādranga tīklus, viltotus atjauninājumus un nelegālas "plaisas". Dažas ļaunprogrammatūru saimes spēj arī pārvietoties horizontāli, izplatīties lokālajos tīklos vai izplatīties, izmantojot noņemamus datu nesējus, piemēram, USB diskus un ārējos diskus.

Labākā drošības prakse, kas uzlabo jūsu aizsardzību

Ja iespējams, uzturiet vairākas dublējumkopijas un regulāri tās atjauniniet. Vismaz vienu kopiju glabājiet ārpus uzņēmuma telpām un atsevišķi no tīkla.

  • Nekavējoties atjauniniet operētājsistēmas, lietojumprogrammas, pārlūkprogrammas un programmaparatūru; uzraugiet, vai nav neaizsargātu spraudņu, un atspējojiet to, kas jums nav nepieciešams.
  • Ieviesiet uzticamu galapunktu aizsardzību ar uzvedības izspiedējvīrusu atklāšanu un aizsardzību pret viltošanu.
  • Ieslēdziet kontrolētu mapju piekļuvi vai lietojumprogrammu atļaušanas sarakstu, lai ierobežotu, kuri procesi var modificēt sensitīvas datu krātuves.
  • Uzraugiet datu noplūdes indikatorus (aizdomīgu arhīva izveidi, neparastus izejošos pārsūtījumus) un iestatiet DLP politikas kritiski svarīgām krātuvēm.
  • Apmācīt lietotājus pret pikšķerēšanu un sociālo inženieriju; regulāri veikt simulācijas un publicēt skaidras ziņošanas procedūras par aizdomīgiem ziņojumiem.
  • Pēc noklusējuma atspējojiet makro, bloķējiet Office iespēju palaist apakšprocesus un, ja iespējams, ierobežojiet OneNote iegulto skriptu palaišanu.

Kāpēc izpirkuma maksas maksāšana ir slikta izvēle

Nav garantijas, ka atšifrēšanas rīks darbosies, būs savlaicīgs atbalsts vai ka nozagtie dati tiks dzēsti. Maksājums arī iezīmē organizāciju kā dzīvotspējīgu maksātāju, veicinot atkārtotu mērķēšanu no tās pašas komandas vai tās filiāļu puses. Nozares vadlīnijas joprojām ir skaidras: nemaksājiet. Ieguldiet šos resursus profesionālā reaģēšanā un aizsardzības nodrošināšanā.

Noņemšana pret atjaunošanu

Cephalus noņemšana ir nepieciešama, lai apturētu turpmāku šifrēšanu un datu zādzības, taču tā neatbloķēs skartos failus. Atjaunošana jāveic no dublējumiem, kuriem uzbrucējs nevarēja piekļūt. Ja dublējumu nav, konsultējieties ar incidentu reaģēšanas komandām, lai izvērtētu ierobežotās iespējas, piemēram, daļēju failu atkopšanu vai rekonstrukciju no neskartiem avotiem.

Iedarbības samazināšana turpmāk

Cephalus izmanto tās pašas vājās saites, kas novērotas lielākajā daļā izspiedējvīrusu incidentu, pikšķerēšanas izraisītu sākotnējo piekļuvi, nepietiekamu privilēģiju kontroli, neielāpītu programmatūru un plakanus tīklus. Šo nepilnību novēršana būtiski samazina risku. Apvienojiet disciplinētu dublēšanas stratēģiju, stingru identitātes un piekļuves kontroli, agresīvu ielāpu instalēšanu, slāņveida noteikšanu un pārdomātu reaģēšanu. Šī padziļinātās aizsardzības pieeja ne tikai notrulina Cephalus, bet arī uzlabo noturību pret plašāku izspiedējvīrusu ekosistēmu.

Ziņojumi

Tika atrasti šādi ar Cephalus izspiedējvīruss saistīti ziņojumi:

Dear admin:
We're Cephalus, 100% financial motivated. We're sorry to tell you that your intranet has been compromised by us, and we have stolen confidential data from your intranet, including your confidential clients and business contracts ,etc.
You have to contact us immediately after you seen this , we have to reach an agreement as soon as possible.
After that your data will be uploaded, your competitors, partners, clients, authorities, lawyer and tax agenesis would be able to access it. We will start mailing and calling your clients.
If you want the proof , contact us , we don't want to embarass anyone for knowing their privacy and company status , it's safer to get the proof through the chat.

As for our demand , we require bitcoin which is kind of cryptocurrency , we're sure you can handle this , the details we'll discuss through the contact below
Our business depends on the reputation even more than many others. If we will take money and spread your information - we will have issues with payments in future. So, we will stick to our promises and reputation.
That works in both ways: if we said that we will email all your staff and publicly spread all your data - we will.

Here are a few ways to get in touch with me.

1. Tox:91C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Link to download Tox: hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe

2. Email:sadklajsdioqw@proton.me

Don't do any silly things, don't treat it lightly too. We got proofs that your data was kept with a number of data security violations of data breach laws. The penalty payments would be huge if we will anonymously sent our briefs and notes about your network structure to the regulators.
Embrace it and pay us. After that your data will be erased from our systems, with proof's provided to you. Also you might request your network improvement report.
Based on your position in the company call your management to speak. DO NOT try to speak speak instead of your superiors, based on our experience, that may lead to disaster.

Your ID:

Now you should contact us.

Tendences

Visvairāk skatīts

Notiek ielāde...