Frag Ransomware

Peningkatan ancaman siber yang canggih seperti Frag Ransomware menekankan keperluan untuk langkah keselamatan siber yang teguh. Frag Ransomware, yang terkenal kerana menyulitkan data dan menuntut wang tebusan, adalah sebahagian daripada trend yang membimbangkan di mana penyerang mengembangkan kaedah mereka untuk melanggar walaupun sistem yang paling diperkukuh. Pengguna, terutamanya organisasi, mesti sentiasa berwaspada dan proaktif untuk melindungi data mereka daripada kempen yang menyakitkan hati tersebut.

Memahami Modus Operandi Frag Ransomware

Frag Ransomware beroperasi dengan menyulitkan fail dan menambahkan sambungan '.frag', menukar nama fail asal seperti '1.png' kepada '1.png.frag.' Setelah penyulitan selesai, mangsa menerima fail teks bertajuk 'README.txt' yang mengandungi nota tebusan. Mesej ini menegaskan bahawa penyerang menyusup ke rangkaian, menyulitkan data, memadamkan sandaran, dan mungkin mengeksfiltrasi maklumat sensitif. Terutama, Frag Ransomware menyasarkan terutamanya perusahaan, mengarahkan pekerja untuk memaklumkan pengurusan kanan dan menuntut rundingan dimulakan dalam masa dua minggu untuk mengelakkan potensi kebocoran data atau kehilangan kekal.

Vektor Eksploitasi: CVE-2024-40711 dan Penyalahgunaan VPN

Lonjakan baru-baru ini dalam serangan Frag Ransomware dikaitkan dengan kerentanan yang diketahui, CVE-2024-40711, dalam perisian Veeam Backup & Replication. Dengan mengeksploitasi kecacatan keselamatan ini, penjenayah siber mendapat akses tanpa kebenaran dan mewujudkan akaun pentadbir tempatan. Aplikasi VPN yang terjejas juga telah memainkan peranan penting dalam pelanggaran ini, membolehkan penyerang memintas langkah pengesahan. Taktik ini menyerupai taktik yang digunakan dalam kempen yang melibatkan varian perisian tebusan lain, seperti Akira dan Fog , menyebabkan pakar membuat hipotesis bahawa kumpulan yang sama mengatur pelbagai jenis serangan.

Akibat Ransomware dan Risiko Membayar Tebusan

Mangsa perisian tebusan sering menghadapi realiti suram bahawa penyahsulitan adalah mustahil tanpa kerjasama penyerang. Walau bagaimanapun, membayar wang tebusan datang dengan risiko yang ketara: tiada apa yang boleh menjamin bahawa alat penyahsulitan akan disediakan, kerana penyerang mungkin hilang selepas pembayaran. Ini bukan sahaja mengekalkan kitaran pemerasan tetapi juga memberanikan penjenayah siber untuk menyasarkan lebih ramai mangsa. Oleh itu, profesional keselamatan siber menasihatkan supaya tidak tunduk kepada tuntutan wang tebusan.

Pembuangan Frag Ransomware: Langkah dan Realiti

Untuk mengelakkan penyulitan data selanjutnya, adalah penting untuk mengalih keluar perisian tebusan Frag daripada sistem yang dijangkiti. Walau bagaimanapun, penyingkiran sahaja tidak memulihkan fail yang terjejas. Atas sebab ini, organisasi mesti mengutamakan pelan tindak balas insiden yang mantap yang merangkumi sandaran data dan pengasingan rangkaian untuk mengandungi potensi ancaman dan meminimumkan kerosakan.

Cara Perisian Ransomware Merebak: Vektor Serangan Biasa

Jangkitan perisian tebusan selalunya berpunca daripada pancingan data dan teknik kejuruteraan sosial. Aktor ancaman menyamar fail yang rosak sebagai dokumen atau perisian yang sah, memperdaya penerima untuk memuat turun dan melaksanakannya. Fail sedemikian boleh terdiri daripada arkib termampat (ZIP, RAR) dan fail boleh laku (.exe) kepada dokumen pejabat, PDF dan juga skrip JavaScript. Dalam sesetengah kes, hanya membuka lampiran yang terjejas boleh mengaktifkan perisian tebusan.

Muat turun pandu, yang melibatkan pemasangan senyap yang dimulakan oleh tapak web yang menipu, juga menyumbang kepada pengedaran perisian tebusan. Kaedah ini menekankan kepentingan untuk sentiasa berwaspada dan berhati-hati semasa menavigasi web atau mengendalikan lampiran e-mel.

Amalan Keselamatan Terbaik untuk Memperkukuh Pertahanan Ransomware

  • Kemas Kini dan Penampalan Tetap: Adalah penting untuk memastikan semua perisian dan sistem dikemas kini, termasuk sistem pengendalian, aplikasi dan penyelesaian keselamatan. Tampalan kelemahan, seperti CVE-2024-40711, mengurangkan risiko eksploitasi oleh penyerang.
  • Pengesahan Berbilang Faktor (MFA) : Melaksanakan MFA merentas semua akaun pengguna PC menyediakan lapisan keselamatan tambahan, menjadikannya lebih menuntut penyerang untuk mendapatkan akses tanpa kebenaran walaupun bukti kelayakan log masuk terjejas.
  • Sandaran Data : Memelihara sandaran tetap data kritikal pada storan luar talian yang selamat. Pastikan sandaran ini diuji secara berkala untuk mengesahkan integriti dan kesediaannya untuk pemulihan.
  • Penapisan E-mel dan Latihan Kesedaran : Gunakan penyelesaian penapisan e-mel lanjutan untuk menyekat percubaan pancingan data dan lampiran berniat jahat. Selain itu, program latihan harus disediakan untuk mendidik kakitangan tentang mengenali e-mel yang mencurigakan dan mengelakkan tingkah laku berisiko.
  • Segmentasi Rangkaian : Membahagikan rangkaian mengehadkan penyebaran perisian tebusan sekiranya jangkitan berlaku. Pendekatan ini mengehadkan ancaman pada bahagian tertentu sistem, menjadikan pembendungan dan pembasmian lebih mudah diurus.
  • Penyelesaian Keselamatan Titik Akhir : Gunakan alat perlindungan titik akhir yang komprehensif yang boleh mendedahkan dan bertindak balas terhadap kemungkinan serangan perisian tebusan sebelum ia boleh menyebabkan kemudaratan yang ketara.

Frag Ransomware mencontohkan landskap ancaman siber yang berkembang, di mana penyerang sentiasa menyesuaikan diri untuk memintas pertahanan keselamatan. Memahami cara ancaman sedemikian beroperasi dan mengguna pakai strategi keselamatan berbilang lapisan adalah penting untuk mengekalkan daya tahan dalam menghadapi kemungkinan insiden perisian tebusan. Dengan melaksanakan amalan keselamatan yang ketat, organisasi dan individu boleh mengukuhkan pertahanan mereka, mengurangkan kemungkinan menjadi sasaran seterusnya dalam konflik siber yang semakin meruncing ini.


Mesej

Mesej berikut yang dikaitkan dengan Frag Ransomware ditemui:

Frag is here!

If you are a regular employee, manager or system administrator, do not delete/ignore this note or try to hide the fact that your network has been compromised from your senior management. This letter is the only way for you to contact us and resolve this incident safely and with minimal loss.

We discovered a number of vulnerabilities in your network that we were able to exploit to download your data, encrypt the contents of your servers, and delete any backups we could reach. To find out the full details, get emergency help and regain access to your systems,

All you need is:

1. Tor browser (here is a download link: hxxps://www.torproject.org/download/
2. Use this link to enter the chat room – -
3. Enter a code ( - ) to sign in.
4. Now we can help you.
We recommend that you notify your upper management so that they can appoint a responsible person to handle negotiations. Once we receive a chat message from you, this will mean that we are authorised to pass on information regarding the incident, as well as disclose the details inside the chat. From then on, we have 2 weeks to resolve this privately.

We look forward to receiving your messages.

Catatan Berkaitan

Trending

Paling banyak dilihat

Memuatkan...