Draudu datu bāze Ransomware Cyberware Ransomware

Cyberware Ransomware

Ļaunprogrammatūras apdraudējumi turpina kļūt sarežģītāki, un izspiedējvīrusi joprojām ir viens no postošākajiem uzbrukumu veidiem, ar ko saskaras gan indivīdi, gan organizācijas. Viena inficēšanās var liegt lietotājiem piekļuvi kritiski svarīgiem datiem, pārtraukt darbību un radīt finansiālu un reputācijas kaitējumu. Izpratne par to, kā darbojas mūsdienu izspiedējvīrusi un kā pret tiem aizsargāties, ir būtiska, lai samazinātu risku un ierobežotu uzbrukumu ietekmi.

Kiberprogrammatūras izspiedējvīrusa apdraudējuma pārskats

Kiberprogrammatūra ir nesen identificēts izspiedējvīrusa paveids, kas tika atklāts informācijas drošības speciālistu padziļinātas ļaunprogrammatūras izmeklēšanas laikā. Tiklīdz tā veiksmīgi iekļūst sistēmā, kiberprogrammatūra nekavējoties sāk šifrēt lietotāja failus, padarot tos nepieejamus. Šifrētie faili tiek modificēti ar paplašinājumu “.CYBER”, padarot bojājumus nekavējoties redzamus, parastie faili, piemēram, attēli un dokumenti, tiek pārdēvēti no tādiem formātiem kā “1.png” vai “2.pdf” uz “1.png.CYBER” un “2.pdf.CYBER”.

Papildus failu šifrēšanai kiberprogrammatūra maina darbvirsmas vidi, mainot fona attēlu — psiholoģiska taktika, kas paredzēta, lai brīdinātu upuri un izdarītu uz viņu spiedienu. Tā arī izsūta izpirkuma pieprasījumu ar nosaukumu “CyberEvent-ReadMe.txt”, kurā paskaidrotas uzbrucēju prasības un norādījumi.

Izpirkuma pieprasījuma un uzbrucēja taktika

Izpirkuma zīmītē tiek apgalvots, ka upura faili tika šifrēti operētājsistēmas drošības kļūdas dēļ, mēģinot novelt vainu uz lietotāja sistēmas higiēnu. Uzbrucēji pieprasa 430 ASV dolāru samaksu Bitcoin valūtā, norādot upurim nosūtīt līdzekļus uz konkrētu kriptovalūtas adresi. Pēc maksājuma veikšanas upurim tiek dots norādījums nosūtīt tā sauktā “PCK” kopiju uz e-pasta adresi “cybersupport@protonmail.com”, solot, ka atšifrēšanas rīks tiks piegādāts 48 stundu laikā.

No aizsardzības viedokļa šiem solījumiem nevajadzētu uzticēties. Uzbrucējiem nav tehnisku vai līgumsaistību nodrošināt darbojošos atšifrēšanas utilītu, un daudzi izspiedējvīrusu upuri nekad neatgūst piekļuvi saviem datiem, neskatoties uz samaksu. Vēl ļaunāk, aktīva izspiedējvīrusa infekcija var turpināt šifrēt jaunus failus vai izplatīties koplietotajos diskos un lokālajos tīklos, ja tā netiek nekavējoties ierobežota.

Infekcijas sekas un reaģēšanas prioritātes

Kad Cyberware ir pabeidzis šifrēšanas rutīnu, failu atgūšana parasti nav iespējama bez tīras dublējuma vai likumīga atšifrēšanas rīka, ko izstrādājuši drošības pētnieki. Izpirkuma maksas maksāšana neuzlabo atkopšanas iespējas uzticamā veidā un var vēl vairāk stimulēt noziedzīgas darbības. Šī iemesla dēļ drošības speciālisti stingri neiesaka veikt izpirkuma maksas.

Inficēta sistēma ir jāizolē un jāattīra pēc iespējas ātrāk. Nekavējoties jānoņem izspiedējvīruss, novēršot papildu šifrēšanas darbības un ierobežojot vīrusa izplatīšanās risku uz citām ierīcēm tajā pašā tīklā.

Kā kiberprogrammatūra sasniedz savus upurus

Kiberprogrammatūra lielā mērā balstās uz sociālo inženieriju un sliktu drošības higiēnu, nevis tikai uz progresīvu izmantošanu. Bieži sastopamie inficēšanās vektori ir krāpnieciskas tehniskā atbalsta shēmas, maldinoši e-pasta pielikumi vai saites un ļaunprātīga reklāma. Lietotāji bieži tiek apmānīti, lai atvērtu ieročiem līdzīgus dokumentus, piemēram, Word, Excel vai PDF failus, vai palaistu maskētus izpildāmos failus un skriptus.

Papildu piegādes metodes ietver vienādranga failu koplietošanas platformas, trešo pušu programmatūras instalētājus, apdraudētas vai viltotas tīmekļa vietnes un inficētus noņemamus datu nesējus, piemēram, USB diskus. Pēc palaišanas izspiedējvīruss nemanāmi fonā uzsāk šifrēšanas procesu.

Labākā drošības prakse aizsardzībai pret izspiedējvīrusu

Efektīva aizsardzība pret tādiem draudiem kā kiberprogrammatūra ir atkarīga no slāņveida drošības un pastāvīgas lietotāju informētības. Pilnībā atjauninot operētājsistēmas un lietojumprogrammas, tiek novērstas ievainojamības, ko bieži izmanto izspiedējvīrusi. Cienījama, atjaunināta drošības programmatūra ar reāllaika aizsardzību var atklāt un bloķēt ļaunprātīgas slodzes pirms to izpildes. Tikpat svarīgi ir regulāri uzturēt bezsaistes vai mākonī balstītas dublējumkopijas, kurām nevar tieši piekļūt no galvenās sistēmas, nodrošinot, ka datus var atjaunot, neiesaistot uzbrucējus.

Arī lietotāja uzvedībai ir būtiska loma. E-pasti jāuztver piesardzīgi, īpaši tie, kas mudina uz tūlītēju rīcību vai satur negaidītus pielikumus. Programmatūra jālejupielādē tikai no uzticamiem avotiem, un pilnībā jāizvairās no pirātisku vai neoficiālu instalētāju izmantošanas. Lietotāju privilēģiju ierobežošana, makro atspējošana pēc noklusējuma un tīkla aktivitāšu uzraudzība var vēl vairāk samazināt uzbrukuma virsmu un uzlabot agrīnu atklāšanu.

Noslēguma domas

Kiberprogrammatūras izspiedējvīrusi ir piemērs tam, kā mūsdienu ļaunprogrammatūra apvieno tehniskus bojājumus ar psiholoģisku spiedienu, lai piespiestu upurus maksāt. Lai gan tās taktika ir efektīva pret nesagatavotām sistēmām, spēcīgi preventīvie pasākumi un informēta lietotāju prakse ievērojami samazina veiksmīgas inficēšanās iespējamību. Modrība, savlaicīgi atjauninājumi un uzticamas dublējumkopijas joprojām ir visspēcīgākie rīki aizsardzībā pret izspiedējvīrusu izraisītu izspiešanu.

System Messages

The following system messages may be associated with Cyberware Ransomware:

WARNING..

CYBERWARE ISSUED FULL SCALE DEVICE ENCRYPTION..
................................................
Unfortunately, all of the files on your computer have been encrypted
due to a security problem with your OS.

To get them back, send $430 in bitcoin to the address listed below.

Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

After payment, send us a copy of your PCK at cybersupport@protonmail.com
You will be sent the decryption program within 48 hours

PCK:

Tendences

Visvairāk skatīts

Notiek ielāde...