Draudu datu bāze Ransomware LukaLocker Ransomware

LukaLocker Ransomware

Īsā laika posmā ir parādījies jauns izspiedējvīrusa dalībnieks, kas izmanto dubultas izspiešanas taktiku, un ir parādījies virkne uzbrukumu. Šī vienība ievieš novatorisku skapīšu ļaunprātīgu programmatūru, kas nodēvēta par LukaLocker Ransomware, kas aprīkota ar dažādām izvairīšanās metodēm, lai padarītu neskaidras tās darbības un kavētu kriminālistikas izmeklēšanu. Kibernoziedznieku grupējums, ko pētnieki identificēja kā “Vulkāna dēmonu”, ir izpelnījies uzmanību ar LukaLocker, kas bija iepriekš neredzēta ļaunprātīga programmatūra, izmantošanu. Ar šo draudu šifrētajiem failiem ir pievienots paplašinājums “.nba”.

Vulkāna dēmonu uzbrukumos novērotā taktika

Uzbrucēji izmanto sarežģītas izvairīšanās metodes, piemēram, minimālu upuru reģistrēšanas un uzraudzības risinājumu izvietošanu pirms uzbrukumu uzsākšanas. Turklāt viņi izmanto “draudošus” tālruņa zvanus no numuriem “Bez zvanītāja ID”, lai piespiestu upurus maksāt izpirkuma maksu vai vienoties par nosacījumiem.

Pirms ekspluatācijas žurnāli tiek sistemātiski notīrīti, kas kavē atklāto incidentu visaptverošu kriminālistikas analīzi. Grupa, kas pazīstama kā Vulkāna dēmons, atturas uzturēt noplūdes vietu, neskatoties uz to, ka tās darbības laikā izmanto dubultu izspiešanas taktiku.

Uzbrukumu laikā Vulkāna dēmons izmanto apdraudētus administratīvos datus, kas iegūti no upuru tīkliem, lai ieviestu LukaLocker Linux variantu. Šī ļaunprātīgā programmatūra efektīvi šifrē gan Windows darbstacijas, gan serverus. Pirms izspiedējprogrammatūras izvietošanas uzbrucēji izfiltrē datus savā Command-and-Control serverī (C2), tādējādi uzlabojot savu ietekmi dubultās izspiešanas scenārijos.

Cietušajiem ir sniegts norādījums sazināties, izmantojot qTox ziņojumapmaiņas programmatūru, un gaidīt atzvanus, lai saņemtu tehnisko atbalstu, tādējādi apgrūtinot centienus izsekot saziņai starp uzbrucējiem un upuriem.

LukaLocker Ransomware pārtrauc drošības programmatūru un bloķē datus

LukaLocker Ransomware tika atklāts 2024. gada jūnijā kā x64 PE binārs, kas izstrādāts C++ valodā. Pēc pētnieku domām, tajā tiek izmantota API apmulsināšana un dinamiska API izšķirtspēja, lai slēptu kaitīgās darbības, izvairoties no atklāšanas, analīzes un reversās inženierijas. Izpirkuma programmatūra izmanto Chacha8 šifru, lai šifrētu datus lielapjomā. Tas ģenerē nejaušu Chacha8 atslēgu un nonce, izmantojot eliptiskās līknes Difija-Helmana (ECDH) atslēgas vienošanās algoritmu, izmantojot Curve25519. Failus var šifrēt pilnībā vai ar dažādiem procentiem, piemēram, 50%, 20% vai 10%.

Pēc izpildes, ja vien nav norādīts "--sd-killer-off", LukaLocker nekavējoties pārtrauc vairākus kritiskos drošības un uzraudzības pakalpojumus visā tīklā. Tie ietver ļaunprātīgas programmatūras un galapunktu aizsardzības rīkus, dublēšanas un atkopšanas risinājumus, datu bāzes programmatūru no Microsoft, IBM un Oracle, Microsoft Exchange Server, virtualizācijas programmatūru un attālās piekļuves un uzraudzības rīkus. Tas arī pārtrauc procesus, kas saistīti ar tīmekļa pārlūkprogrammām, Microsoft Office un dažādām mākoņa un attālās piekļuves lietojumprogrammām.

Kā labāk aizsargāt savus datus un ierīces no Ransomware draudiem?

Lai labāk aizsargātu savus datus un ierīces pret izspiedējvīrusu un ļaunprātīgas programmatūras draudiem, apsveriet iespēju ieviest tālāk norādītās darbības.

  • Atjauninātās lietojumprogrammas : regulāri atjauniniet operētājsistēmu, lietojumprogrammas un drošības programmatūru, lai izlabotu ievainojamības, ko var izmantot ļaunprātīga programmatūra.
  • Izmantojiet spēcīgas, unikālas paroles : izmantojiet sarežģītas paroles un bieži tās mainiet. Apsveriet iespēju atrast paroļu pārvaldnieku, lai tos droši izsekotu.
  • Iespējot vairāku faktoru autentifikāciju (MFA) : pievienojiet papildu drošības līmeni, iespējojot MFA kontiem, kas to atbalsta, tādējādi uzbrucējiem ir grūtāk iegūt nesankcionētu piekļuvi.
  • Regulāri dublējiet datus : izveidojiet un uzturiet regulāras svarīgu failu dublējumkopijas. Glabājiet dublējumus atsevišķā vietā, bezsaistē vai mākonī, lai garantētu to drošību pat tad, ja jūsu galvenā sistēma ir apdraudēta.
  • Esiet piesardzīgs ar e-pastiem un saitēm : neatveriet pielikumus vai nesekojiet saitēm no nezināmiem vai aizdomīgiem avotiem. Pirms mijiedarbības ar neparedzētiem e-pastiem pārbaudiet sūtītāja identitāti.
  • Instalējiet un uzturiet drošības programmatūru : izmantojiet cienījamu ļaunprātīgas programmatūras apkarošanas programmatūru un regulāri to atjauniniet. Iespējojiet reāllaika aizsardzību un veiciet regulāru skenēšanu.
  • Tīkla aizsardzība : izmantojiet spēcīgu, unikālu Wi-Fi paroli un iespējojiet WPA3 šifrēšanu. Apsveriet iespēju izveidot viesu tīklu apmeklētājiem, lai nodrošinātu primārā tīkla drošību.
  • Atspējot makro Office dokumentos : atspējojiet makro Microsoft Office dokumentos, ja vien tie nav īpaši nepieciešami. Makro ir izplatīta ļaunprātīgas programmatūras izplatīšanas metode.
  • Izglītojiet sevi un citus : esiet informēts par jaunākajiem kiberdrošības apdraudējumiem un paraugpraksi. Izglītojiet ģimenes locekļus vai kolēģus par pikšķerēšanas taktiku un drošu uzvedību tiešsaistē.
  • Izmantojiet ugunsmūrus : iespējojiet ugunsmūrus savās ierīcēs un tīklā, lai bloķētu nesankcionētu piekļuvi un pārraudzītu ienākošo un izejošo trafiku, lai atklātu aizdomīgas darbības.

Apvienojot šīs stratēģijas, var ievērojami samazināt risku kļūt par izspiedējvīrusu un citu ļaunprātīgas programmatūras draudu upuriem.

Tendences

Visvairāk skatīts

Notiek ielāde...