Draudu datu bāze Ransomware Qilin.B Ransomware

Qilin.B Ransomware

Kiberdrošības speciālisti ir identificējuši Qilin Ransomware uzlabotu versiju, kas demonstrē lielāku sarežģītību un pilnveidotas stratēģijas, lai izvairītos no atklāšanas.

Šo variantu tagad kataloģizējuši eksperti kā Qilin.B. Zīmīgi, ka Qilin.B izmanto AES-256-CTR šifrēšanu sistēmās ar AESNI atbalstu, vienlaikus saglabājot Chacha20 izmantošanu sistēmās bez šīs iespējas. Lai aizsargātu šifrēšanas atslēgas, tas integrē RSA-4096 ar OAEP polsterējumu, nodrošinot, ka atšifrēšana nav iespējama bez uzbrucēja privātās atslēgas vai noteiktu sākuma vērtību uztveršanas.

Qilin draudi tiek piedāvāti, izmantojot RaaS shēmu

Sākotnēji pazīstams kā Agenda, Qilin Ransomware 2022. gada jūlijā un augustā pievērsa kiberdrošības kopienas uzmanību. Pirmās versijas tika izstrādātas Golangā, bet vēlāk tika pārceltas uz Rust.

Saskaņā ar 2023. gada maija ziņojumu Ransomware-as-a-Service (RaaS) modelis Qilin piešķir no 80% līdz 85% no katra izpirkuma maksājuma saviem saistītajiem uzņēmumiem. Nesenie uzbrukumi, kas saistīti ar šo izspiedējvīrusa darbību, ir vērsti uz pārlūkprogrammā Google Chrome saglabāto akreditācijas datu iegūšanu dažās atsevišķās apdraudētās sistēmās, iezīmējot pāreju no parastās dubultās izspiešanas taktikas.

Qilin.B Ransomware parāda paplašinātas ļaunprātības iespējas

Qilin.B varianta analīze atklāj, ka tas balstās uz iepriekšējām versijām ar paplašinātām šifrēšanas iespējām un izsmalcinātu darbības taktiku.

Tas ietver AES-256-CTR vai Chacha20 šifrēšanas izmantošanu, vienlaikus aktīvi pretojoties analīzei un noteikšanai, izslēdzot ar drošības rīkiem saistītos pakalpojumus, regulāri dzēšot Windows notikumu žurnālus un pēc izpildes pašizdzējot. Turklāt tas ir aprīkots, lai pārtrauktu procesus, kas saistīti ar dublēšanas un virtualizācijas rīkiem, piemēram, Veeam, SQL un SAP, un noņemtu ēnu sējuma kopijas, padarot atkopšanu grūtāku.

Qilin.B uzlabotā šifrēšana, izsmalcinātās izvairīšanās metodes un mērķtiecīga dublēšanas pakalpojumu pārtraukšana pozicionē to kā īpaši briesmīgu izspiedējvīrusu variantu.

Ransomware radītās briesmas

Ransomware joprojām ir viens no visvairāk traucējošajiem kiberdraudiem, kas ietekmē gan privātpersonas, gan uzņēmumus. Šāda veida draudi darbojas, šifrējot failus mērķa sistēmā, bloķējot lietotājus no saviem datiem, ja vien netiek samaksāta izpirkuma maksa. Izpirkuma maksu pieprasījumi var svārstīties no dažiem simtiem dolāru līdz miljoniem, atkarībā no tā, cik vērtīga ir apdraudētā informācija upurim. Tomēr pat tad, ja tiek samaksāta izpirkuma maksa, nav pārliecības, ka uzbrucēji izmantos atšifrēšanas atslēgu, atstājot upuriem dubultus zaudējumus — gan finansiāli, gan datu pieejamības ziņā.

Papildus finansiāliem zaudējumiem, izpirkuma programmatūras uzbrukumi var nopietni traucēt darbību. Uzņēmumi var ciest no ilgstošas dīkstāves, klientu uzticības zaudēšanas un, iespējams, saskarties ar juridiskām sekām, ja tiek atklāti sensitīvi dati. Stress un nenoteiktība, kas rodas, strādājot ar izspiedējvīrusu, var arī radīt nozīmīgu emocionālu slodzi gan indivīdiem, gan organizācijām.

Efektīvas Ransomware aizsardzības stratēģijas

  • Regulāras dublējumkopijas : viena no spēcīgākajām aizsardzības metodēm ir bieža svarīgu failu dublēšana. Sakārtots dublēšanas plāns, tostarp ārpus vietnes vai mākonī glabāti momentuzņēmumi, nodrošina, ka uzbrukuma gadījumā var atgūt failus, tādējādi novēršot nepieciešamību maksāt izpirkuma maksu.
  • Uzticama drošības programmatūra : izmantojot labi novērtētus drošības rīkus, kas piedāvā reāllaika aizsardzību, var palīdzēt atklāt un bloķēt izspiedējvīrusu, pirms tā var apdraudēt jūsu sistēmu. Regulāri šo rīku atjauninājumi nodrošina, ka tie var atpazīt jaunus draudus.
  • Darbinieku izpratnes apmācība : Ransomware uzbrukumos bieži tiek izmantotas cilvēka kļūdas, izmantojot pikšķerēšanu vai sociālo inženieriju. Regulāras darbinieku apmācības par aizdomīgu e-pasta ziņojumu un saišu identificēšanu var ievērojami samazināt nejaušas izpirkuma programmatūras inficēšanās risku.
  • Programmatūras un sistēmas atjauninājumi : kibernoziedznieki parasti izmanto novecojušas programmatūras ievainojamības, lai izvietotu izspiedējprogrammatūru. Visu sistēmu un lietojumprogrammu atjaunināšana var palīdzēt novērst šo ievainojamību izmantošanu.
  • Tīkla segmentēšana : organizācijām tīklu segmentēšana var samazināt izspiedējvīrusa izplatību, izolējot kritiskos līdzekļus. Šādi rīkojoties, uzņēmumi var ierobežot uzbrukumu, aizsargājot sensitīvus datus un samazinot iespējamo kaitējumu.
  • Piekļuves kontrole : tiek ieviesti stingri piekļuves atļauju ierobežojumi, kas var skatīt vai modificēt sensitīvus failus. Tas samazina iespējamību, ka tiks veiktas nesankcionētas darbības, kas var izraisīt izspiedējvīrusa uzbrukumu.

Iekļaujot šos proaktīvos drošības pasākumus, lietotāji var stiprināt savu aizsardzību pret izspiedējprogrammatūru un samazināt iespēju kļūt par šo kaitīgo uzbrukumu upuriem.

Qilin.B Ransomware video

Padoms. Ieslēdziet skaņu un skatieties video pilnekrāna režīmā .

Tendences

Visvairāk skatīts

Notiek ielāde...