Pangkalan Data Ancaman Ransomware LukaLocker Ransomware

LukaLocker Ransomware

Pelakon perisian tebusan baharu yang menggunakan taktik pemerasan berganda telah muncul dengan beberapa siri serangan dalam tempoh yang singkat. Entiti ini memperkenalkan perisian hasad loker inovatif yang digelar LukaLocker Ransomware, dilengkapi dengan pelbagai teknik pengelakan untuk mengelirukan operasinya dan menghalang penyiasatan forensik. Dikenal pasti oleh penyelidik sebagai 'Volcano Demon,' kumpulan penjenayah siber telah mendapat perhatian kerana penggunaan novelnya LukaLocker, yang merupakan perisian hasad loker yang tidak kelihatan sebelum ini. Fail yang disulitkan oleh ancaman ini dilampirkan dengan sambungan '.nba'.

Taktik Diperhatikan dalam Serangan Iblis Gunung Berapi

Penyerang menggunakan kaedah pengelakan yang canggih, seperti menggunakan penyelesaian pembalakan dan pemantauan mangsa yang minimum sebelum memulakan serangan. Selain itu, mereka menggunakan panggilan telefon 'mengancam' daripada nombor 'Tiada ID Pemanggil' untuk memaksa mangsa membayar wang tebusan atau syarat rundingan.

Sebelum eksploitasi, log dibersihkan secara sistematik, menghalang analisis forensik komprehensif dalam insiden yang dikesan. Kumpulan yang dikenali sebagai Demon Volcano, mengelak daripada mengekalkan tapak kebocoran walaupun menggunakan taktik pemerasan berganda semasa operasinya.

Semasa serangan mereka, Demon Volcano menggunakan bukti kelayakan pentadbiran yang dikompromi yang diperoleh daripada rangkaian mangsa untuk memperkenalkan varian Linux LukaLocker. Perisian hasad ini menyulitkan kedua-dua stesen kerja dan pelayan Windows dengan berkesan. Sebelum menggunakan perisian tebusan, penyerang mengeluarkan data ke pelayan Perintah-dan-Kawalan (C2) mereka, meningkatkan leverage mereka dalam senario pemerasan berganda.

Mangsa diarahkan untuk berkomunikasi melalui perisian pemesejan qTox dan menunggu panggilan balik untuk sokongan teknikal, merumitkan usaha untuk mengesan komunikasi antara penyerang dan mangsa.

LukaLocker Ransomware Menamatkan Perisian Keselamatan dan Mengunci Data

LukaLocker Ransomware ditemui pada Jun 2024 sebagai binari PE x64 yang dibangunkan dalam C++. Menurut penyelidik, ia menggunakan pengeliruan API dan resolusi API dinamik untuk mengaburkan operasinya yang menyakitkan, mengelak pengesanan, analisis dan kejuruteraan terbalik. Perisian tebusan menggunakan sifir Chacha8 untuk menyulitkan data secara pukal. Ia menjana kunci Chacha8 rawak dan tidak menggunakan algoritma perjanjian kunci Elliptic-curve Diffie-Hellman (ECDH) berbanding Curve25519. Fail boleh disulitkan sepenuhnya atau pada peratusan yang berbeza, seperti 50%, 20% atau 10%.

Selepas pelaksanaan, melainkan '--sd-killer-off' ditentukan, LukaLocker segera menamatkan beberapa perkhidmatan keselamatan dan pemantauan kritikal merentas rangkaian. Ini termasuk alat perlindungan anti-malware dan titik akhir, penyelesaian sandaran dan pemulihan, perisian pangkalan data daripada Microsoft, IBM dan Oracle, Pelayan Microsoft Exchange, perisian maya serta alat akses dan pemantauan jauh. Ia juga menamatkan proses yang berkaitan dengan penyemak imbas Web, Microsoft Office, dan pelbagai aplikasi awan dan capaian jauh.

Bagaimana untuk Melindungi Data dan Peranti Anda dengan Lebih Baik daripada Ancaman Ransomware?

Untuk melindungi data dan peranti anda dengan lebih baik daripada ancaman perisian tebusan dan perisian hasad, pertimbangkan untuk melaksanakan amalan berikut:

  • Aplikasi KeeYour Dikemas Kini : Kemas kini sistem pengendalian, aplikasi dan perisian keselamatan anda secara kerap untuk menambal kelemahan yang boleh dieksploitasi oleh perisian hasad.
  • Gunakan Kata Laluan yang Kuat dan Unik : Gunakan kata laluan yang kompleks dan ubahnya dengan kerap. Pertimbangkan untuk mencari pengurus kata laluan untuk menjejaki mereka dengan selamat.
  • Dayakan Pengesahan Berbilang Faktor (MFA) : Tambahkan lapisan keselamatan tambahan dengan mendayakan MFA pada akaun yang menyokongnya, menjadikannya lebih sukar bagi penyerang untuk mendapatkan akses tanpa kebenaran.
  • Sandaran Data Secara Berkala : Cipta dan kekalkan sandaran tetap fail penting. Simpan sandaran di lokasi yang berasingan, sama ada di luar talian atau dalam awan, untuk menjamin keselamatannya walaupun sistem utama anda terjejas.
  • Berhemat dengan E-mel dan Pautan : Elakkan membuka lampiran atau mengikuti pautan daripada sumber yang tidak diketahui atau mencurigakan. Sahkan identiti pengirim sebelum berinteraksi dengan e-mel yang tidak dijangka.
  • Pasang dan Selenggara Perisian Keselamatan : Gunakan perisian anti-malware yang bereputasi dan pastikan ia dikemas kini. Dayakan perlindungan masa nyata dan jalankan imbasan biasa.
  • Lindungi Rangkaian Anda : Gunakan kata laluan Wi-Fi yang kuat dan unik dan dayakan penyulitan WPA3. Pertimbangkan untuk mewujudkan rangkaian tetamu untuk pelawat untuk memastikan rangkaian utama anda selamat.
  • Lumpuhkan Makro dalam Dokumen Office : Lumpuhkan makro dalam dokumen Microsoft Office melainkan anda memerlukannya secara khusus. Makro ialah kaedah biasa untuk menyebarkan perisian hasad.
  • Didik Diri Anda dan Orang Lain : Kekal dimaklumkan tentang ancaman keselamatan siber terkini dan amalan terbaik. Didik ahli keluarga atau rakan sekerja tentang taktik pancingan data dan tingkah laku dalam talian yang selamat.
  • Gunakan Firewall : Dayakan firewall pada peranti dan rangkaian anda untuk menyekat akses tanpa kebenaran dan memantau trafik masuk dan keluar untuk aktiviti yang mencurigakan.

Dengan menggabungkan strategi ini, risiko menjadi mangsa perisian tebusan dan ancaman perisian hasad lain dapat dikurangkan secara drastik.

Trending

Paling banyak dilihat

Memuatkan...