Prey Ransomware
Personīgo un korporatīvo ierīču aizsardzība pret ļaunprogrammatūru vairs nav izvēles iespēja, tā ir būtiska. Kibernoziedznieki nepārtraukti izstrādā arvien modernākus rīkus datu apdraudēšanai, un izspiedējvīrusi joprojām ir viens no postošākajiem draudiem. Viens no jaunākajiem šāda veida ļaunprogrammatūras piemēriem ir Prey Ransomware — ļaunprātīga programma, kas identificēta kā bēdīgi slavenās MedusaLocker saimes variants. Šis drauds ir īpaši izstrādāts, lai šifrētu failus, pieprasītu izpirkuma maksu no upuriem un potenciāli nopludinātu nozagtos datus, ja prasības netiek izpildītas.
Satura rādītājs
Nežēlīgs uzbrukums datiem
Kad Prey Ransomware ir palaists mērķa sistēmā, tas sāk šifrēt failus, izmantojot RSA un AES kriptogrāfisko algoritmu kombināciju, kurus gandrīz nav iespējams uzlauzt bez uzbrucēju atšifrēšanas atslēgām. Ļaunprogrammatūra katram šifrētajam failam pievieno paplašinājumu “.prey35”, pārveidojot tādus nosaukumus kā “photo.png” par “photo.png.prey35”.
Pēc šifrēšanas procesa izspiedējvīruss maina darbvirsmas fonu un publicē izpirkuma pieprasījumu ar nosaukumu “HOW_TO_RECOVER_DATA.html”. Ziņojumā cietušais tiek informēts, ka viņa uzņēmuma tīkls ir apdraudēts, faili ir šifrēti un sensitīva informācija ir nozagta. Cietušajiem tiek ieteikts sazināties ar uzbrucējiem 72 stundu laikā, pretējā gadījumā viņiem tiks piemērotas paaugstinātas izpirkuma prasības un nozagto datu publiskošana.
Maldinošais atšifrēšanas solījums
Izpirkuma paziņojumā apgalvots, ka upuri pirms maksājuma veikšanas var pārbaudīt atšifrēšanu līdz pat trim nebūtiskiem failiem. Tomēr šādi apgalvojumi ir paredzēti, lai radītu viltus uzticēšanos. Kiberdrošības eksperti uzsver, ka izpirkuma maksāšana negarantē failu atgūšanu, daudzos gadījumos uzbrucēji nekad nesniedz solīto atšifrēšanas atslēgu vai rīku. Turklāt maksāšana tikai veicina turpmākas noziedzīgas darbības un veicina jaunus uzbrukumus.
Atšifrēšana bez uzbrucēja līdzdalības parasti nav iespējama, ja vien izspiedējvīruss nav slikti kodēts vai pētnieki to jau nav atšifrējuši. Lielākajai daļai upuru atkopšana ir atkarīga tikai no drošu, iepriekš esošu dublējumu pieejamības.
Izplatīšanas metodes un infekcijas vektori
Tāpat kā lielākā daļa izspiedējvīrusu, Prey tiek izplatīts, izmantojot pikšķerēšanu, sociālo inženieriju un ļaunprātīgas lejupielādes. Infekcija bieži sākas, kad neko nenojaušojoši lietotāji atver maldinošus pielikumus vai saites. Faili var būt dažādos formātos, tostarp ZIP, RAR, PDF, EXE vai Microsoft Office dokumentos, kas satur ļaunprātīgus makro. Vienkārši atverot šos failus, var tikt uzsākta inficēšanās ķēde.
Draudi var izplatīties arī šādi:
- Trojas zirgi un ielādētāji, kas fonā instalē izspiedējvīrusus.
- Netīšas lejupielādes vai ļaunprātīgas reklāmas kampaņas.
- Surogātpasta e-pasti, kas satur inficētus pielikumus vai saites.
- Viltoti programmatūras atjauninājumi vai pirātiskas programmatūras aktivatori (“kreki”).
- Vienādranga (P2P) tīkli un neuzticamas bezmaksas programmatūras vietnes.
- Izplatīšanās tīklā, kur izspiedējvīruss pārvietojas horizontāli starp savienotām sistēmām vai ārējām atmiņas ierīcēm.
Draudu noņemšana un failu atgūšana
Ja sistēmu inficē izspiedējvīruss, ir nepieciešama tūlītēja rīcība. Ļaunprogrammatūra ir pilnībā jānoņem, lai novērstu turpmāku šifrēšanu. Lai gan noņemšana aptur papildu bojājumus, tā neatšifrēs skartos failus. Drošākā atkopšanas metode ir datu atjaunošana no tīrām, bezsaistes dublējumiem, kas izveidoti pirms inficēšanās.
Cietušajiem vajadzētu izvairīties no mijiedarbības ar izpirkuma pieprasījumu un tā vietā meklēt palīdzību pie cienījamiem kiberdrošības speciālistiem vai incidentu reaģēšanas komandām. Ir svarīgi arī ziņot par incidentu vietējām kibernoziegumu apkarošanas iestādēm.
Spēcīgas aizsardzības veidošana: svarīgākās drošības prakses
Lai novērstu tādas izspiedējvīrusu infekcijas kā Prey, ir nepieciešama informētība, laba digitālā higiēna un tehniskie drošības pasākumi. Lietotāji var ievērojami samazināt risku, ieviešot šādus drošības pasākumus:
- Proaktīvas aizsardzības darbības
- Uzturēt operētājsistēmas, programmatūru un pretvīrusu rīkus atjauninātus.
- Iespējojiet daudzfaktoru autentifikāciju (MFA), kad vien iespējams.
- Izmantojiet uzticamu drošības komplektu ar reāllaika apdraudējumu uzraudzību.
- Atspējojiet makro pakalpojumā Microsoft Office un bloķējiet automātiskās lejupielādes.
- Izvairieties atvērt negaidītus pielikumus vai noklikšķināt uz saitēm no nezināmiem sūtītājiem.
- Dublēšanas un datu pārvaldības prakse
- Uzturēt vairākas datu dublējumkopijas – vienu attālā serverī (mākonī) un otru atvienotā fiziskā ierīcē (ārējā cietajā diskā, USB).
- Regulāri pārbaudiet dublējuma integritāti, lai nodrošinātu, ka failus var atjaunot.
- Izolējiet rezerves sistēmas no galvenā tīkla, lai novērstu savstarpēju inficēšanos.
Secinājums: modrība ir labākā aizsardzība
Izspiedējvīrusu “Prey” pieaugums uzsver kiberdraudu nepārtraukto attīstību un nepieciešamību pēc pastāvīgas modrības. Izpirkuma maksas maksāšana tikai padziļina problēmu, savukārt profilakse un sagatavotība joprojām ir visefektīvākā aizsardzība. Ievērojot spēcīgus kiberdrošības ieradumus, regulāri uzturot dublējumkopijas un izvairoties no riskantas uzvedības tiešsaistē, lietotāji var ievērojami samazināt iespēju kļūt par izspiedējvīrusu, piemēram, “Prey”, upuriem.