Draudu datu bāze Ransomware Sarūsējis Lockbox izspiedējvīruss

Sarūsējis Lockbox izspiedējvīruss

Personīgo un uzņēmumu sistēmu aizsardzība pret mūsdienu ļaunprogrammatūras draudiem ir svarīgāka nekā jebkad agrāk. Uzbrucēji nepārtraukti pilnveido savu taktiku, un pat viens ielaušanās var izraisīt nopietnus datu zudumus, darbības dīkstāvi un ilgtermiņa finansiālus zaudējumus. Viens no jaunākajiem drošības pētnieku atklātajiem draudiem ir Rusty Lockbox izspiedējvīruss — paveids, kas paredzēts sistēmu darbības traucēšanai, upuru izspiešanai un, iespējams, sensitīvu datu noplūdei.

Slepens failu šifrēšanas drauds

Rusty Lockbox, kas pazīstams arī kā Rusty Locker, aktivizējas nekavējoties pēc sistēmas ielaušanās. Tas šifrē plašu failu tipu klāstu un aizstāj to sākotnējos nosaukumus ar nejauši ģenerētām virknēm, pēc tam pievienojot paplašinājumu “.lockbox”. Ikdienas faili, piemēram, attēli, dokumenti vai izklājlapas, kļūst par neatpazīstamiem ierakstiem, piemēram, “lwB3mMQ62c.lockbox” vai “P1jqlVvBCl.lockbox”.

Līdztekus šifrēšanas procesam ļaunprogrammatūra izveido izpirkuma pieprasījumu ar nosaukumu “README.txt”, kas upurim kļūst par galveno indikatoru, ka ir noticis uzbrukums.

Izpirkuma maksas piezīme, ko atbalsta datu zādzība

Izpirkuma ziņojumā tiek apgalvots, ka uzbrucēji ir nozaguši un šifrējuši upura datus. Tajā ir draudēts publicēt nozagto materiālu īpašos Darknet TOR portālos, ja upuris atteiksies maksāt. Norādījumos uzsvērta steidzamība, aicinot upuri sazināties ar operatoriem tikai caur TOR balstītiem saziņas kanāliem un sniegt personīgo “Ransom-ID”, lai sāktu sarunas.

Neskatoties uz šiem norādījumiem, izpirkuma maksāšana nekad nav drošs risinājums. Draudu izpildītāji bieži vien pazūd pēc naudas saņemšanas vai nespēj nodrošināt funkcionējošu atšifrēšanas rīku. Ja vien nerodas uzticama trešās puses atšifrēšanas metode vai upurim nav drošu dublējumu, datu atgūšana var būt sarežģīta.

Spējas un izplatīšanās riski

Rusty Lockbox ne tikai šifrē lokālos failus, bet var arī mēģināt izplatīties tīklā, mērķējot uz koplietotiem diskiem vai citām pieejamām iekārtām. Vidēs, kur ir savienotas vairākas ierīces, tas var ātri pāraugt pilna mēroga darbības pārtraukumā. Pat iepriekš inficētas sistēmas var ciest no papildu šifrēšanas kārtām, ja ļaunprogrammatūra paliek aktīva.

Bieži sastopamie infekcijas vektori

Kibernoziedznieki izmanto dažādas maldinošas metodes izspiedējvīrusu izplatīšanai. Ir novērots, ka Rusty Lockbox izmanto taktiku, kas ietver:

  • Ļaunprātīgi faili, kas maskēti kā pirātiska programmatūra, kreki, atslēgu ģeneratori vai instalētāji
  • Kaitīgi e-pasta pielikumi, maldinošas saites, viltotas tehniskā atbalsta shēmas vai apdraudētas tīmekļa vietnes

Papildus tam ļaunprogrammatūra var tikt piegādāta arī, izmantojot vienādranga tīklus, neuzticamus lejupielādētājus, ļaunprātīgas reklāmas, inficētas USB ierīces un citus riskantus izplatīšanas kanālus.

Aizsardzības stiprināšana: svarīgākās drošības prakses

Stabila drošības situācija ievērojami samazina ierīces pakļautību izspiedējvīrusu uzbrukumiem. Lietotājiem un organizācijām vajadzētu dot priekšroku ieradumiem un tehnoloģijām, kas samazina veiksmīgu uzbrukumu iespējamību.

Galvenās aizsardzības uzlabošanas metodes ir šādas:

  • Pilnībā atjauninātu operētājsistēmu, pārlūkprogrammu, draiveru un lietojumprogrammu uzturēšana, lai novērstu ievainojamības, ko uzbrucēji bieži izmanto
  • Izmantojot cienījamus pretļaunatūras komplektus ar aktīvām reāllaika aizsardzības funkcijām
  • Papildu aizsardzības pasākumi, kas stiprina ilgtermiņa noturību:
  • Bezsaistes vai mākonī balstītu dublējumu izveide, kas ir izolēti no galvenās sistēmas
  • Programmatūras lejupielāde tikai no oficiāliem un uzticamiem avotiem
  • Izvairieties no e-pasta pielikumiem vai saitēm no nezināmiem vai negaidītiem sūtītājiem
  • Makro atspējošana dokumentos, ja vien tas nav absolūti nepieciešams
  • Neatļautu skriptu, reklāmu un trešo pušu izpildāmo failu bloķēšana
  • USB automātiskās palaišanas darbības ierobežošana un noņemamo datu nesēju skenēšana pirms lietošanas

Noslēguma domas

Rusty Lockbox izspiedējvīruss ir spēcīgs atgādinājums, ka kiberdraudi strauji attīstās un var izplatīties pa daudziem kanāliem. Ļaunprogrammatūras ātra likvidēšana, izvairīšanās no izpirkuma maksas un paļaušanās uz stabilām dublējumkopijām ir svarīgi soļi bojājumu kontrolei. Izmantojot konsekventas drošības prakses, lietotāji var ievērojami samazināt iespēju kļūt par šīs vai jebkuras citas izspiedējvīrusa versijas upuriem.

System Messages

The following system messages may be associated with Sarūsējis Lockbox izspiedējvīruss:

v0.5-beta

Ransom-ID = -

Rusty_Lockbox

==>>> IMPORTANT NOTICE: ALL your data has been stolen and encrypted

If you do not pay the ransom, all your data will be published on our Darknet TOR sites.
Keep in mind that once your data is posted on our leak site, it can be purchased by your competitors at any time.
Therefore, do not wait too long to contact us. The sooner you pay the ransom, the sooner your company's data will be safe!

Tor Browser Links:
-

Important: Do not trade through any other method or website!

All communication must be made solely and exclusively through the website with the links above
Use your (Ransom-ID) to identify yourself and speed up the negotiation process

Tendences

Visvairāk skatīts

Notiek ielāde...