Pangkalan Data Ancaman Perisian tebusan NailaoLocker Ransomware

NailaoLocker Ransomware

Senario ancaman siber yang sentiasa berkembang menjadikannya penting bagi individu dan institusi untuk mengambil langkah proaktif untuk melindungi aset digital mereka. Di antara banyak jenis perisian berbahaya yang beredar dalam talian, perisian tebusan kekal sebagai salah satu yang paling mengganggu. NailaoLocker Ransomware, tambahan yang agak baharu kepada senarai ancaman berasaskan penyulitan yang semakin meningkat, telah diperhatikan menyasarkan organisasi, terutamanya di Eropah. Memahami cara ia beroperasi dan cara mempertahankannya adalah penting untuk meminimumkan kemungkinan kerosakan.

Bagaimana NailaoLocker Ransomware Beroperasi

NailaoLocker Ransomware ditulis dalam bahasa pengaturcaraan C++ dan direka untuk menyulitkan fail pada peranti yang dijangkiti. Setelah aktif, ia mengunci fail secara sistematik dan menambahkan sambungan '.locked' pada nama mereka. Sebagai contoh, dokumen bernama 'report.doc' akan dinamakan semula kepada 'report.doc.locked,' menjadikannya tidak boleh diakses oleh mangsa. Selepas menyelesaikan proses penyulitan, perisian tebusan meninggalkan nota tebusan yang mengandungi arahan tentang cara mendapatkan semula akses kepada fail yang terjejas.

Mangsa dimaklumkan bahawa data mereka hanya akan dipulihkan jika mereka membayar wang tebusan dalam Bitcoin. Nota itu memberi amaran bahawa kegagalan untuk memenuhi permintaan penyerang dalam masa seminggu akan mengakibatkan pemadaman fail kekal. Selain itu, ia memberi amaran terhadap percubaan untuk menyahsulit atau mengubah suai fail yang dikunci secara manual, kerana tindakan sedemikian boleh menyebabkan kehilangan data selanjutnya.

Pautan kepada Aktiviti Jenayah Siber Terdahulu

NailaoLocker telah diperhatikan dalam serangan yang mempunyai persamaan dengan yang didalangi oleh pelakon ancaman China yang terkenal. Walaupun tiada atribusi langsung dibuat, penyelidik membuat spekulasi bahawa perisian tebusan ini boleh dikendalikan oleh kumpulan yang mempunyai hubungan dengan China. Menariknya, walaupun kebanyakan kempen ransomware moden menggunakan taktik peras ugut berganda—mencuri data sensitif sebelum menyulitkannya—NailaoLocker tidak menyebut secara eksplisit maklumat penyingkiran dalam mesej tebusannya. Walau bagaimanapun, bukti menunjukkan bahawa ia cuba mengumpulkan data sistem, mungkin untuk tujuan pengumpulan risikan.

Had Teknikal NailaoLocker

Walaupun merupakan ancaman yang mengganggu, NailaoLocker tidak mempunyai beberapa ciri canggih yang terdapat dalam rangkaian perisian tebusan yang lebih maju. Ia tidak menggunakan teknik anti-debug, dan juga tidak cuba melumpuhkan proses sistem penting sebelum memulakan penyulitan. Had ini menimbulkan kebimbangan bahawa perisian tebusan secara tidak sengaja boleh menyebabkan sistem yang dijangkiti tidak boleh beroperasi dengan menyulitkan fail kritikal yang diperlukan untuk fungsinya.

Bagaimana NailaoLocker Menjangkiti Sistem

NailaoLocker telah dikaitkan dengan serangan yang mengeksploitasi kelemahan dalam perisian Check Point VPN, khususnya kecacatan yang dikesan sebagai 'CVE-2024-24919.' Penyelidik mendapati bahawa perisian tebusan telah digunakan pada sistem yang terjejas melalui alat berniat jahat lain, seperti perisian hasad ShadowPad dan Trojan Akses Jauh PlugX (RAT). Ancaman ini memberikan penyerang akses jauh ke mesin yang disasarkan, membolehkan mereka melaksanakan NailaoLocker dan memulakan proses penyulitan.

Walau bagaimanapun, perisian tebusan sering disebarkan menggunakan pelbagai taktik pengedaran. Vektor jangkitan biasa termasuk:

  • Lampiran dan pautan e-mel palsu dalam mesej pancingan data
  • Muat turun pandu daripada tapak web yang terjejas atau memperdaya
  • Mengeksploitasi kelemahan dalam perisian dan infrastruktur rangkaian yang lapuk
  • Kemas kini perisian palsu dan program cetak rompak
  • Aplikasi trojan yang kelihatan sah tetapi mengandungi ancaman tersembunyi
  • Akses jauh tanpa kebenaran didayakan melalui kata laluan yang lemah atau kebocoran kelayakan

Mengapa Membayar Tebusan Adalah Berisiko

Bagi mangsa serangan ransomware, memulihkan fail yang disulitkan selalunya mustahil tanpa kunci penyahsulitan yang dipegang oleh penyerang. Malangnya, membayar wang tebusan yang dituntut tidak menjamin bahawa alat penyahsulitan yang dijanjikan akan disediakan. Penjenayah siber tidak mempunyai kewajipan untuk memenuhi akhir perjanjian mereka, dan sesetengah mangsa mendapati diri mereka membayar jumlah yang besar hanya untuk menerima perisian penyahsulitan yang tidak berfungsi atau tidak lengkap. Selain itu, bayaran tebusan menggalakkan penerusan aktiviti haram ini, membiayai jenayah siber selanjutnya.

Amalan Keselamatan Terbaik untuk Mempertahankan daripada Ransomware

Mencegah jangkitan ransomware memerlukan strategi keselamatan berbilang lapisan yang merangkumi kedua-dua pertahanan teknikal dan kesedaran pengguna. Melaksanakan amalan terbaik berikut, risiko menjadi mangsa ancaman seperti NailaoLocker akan dikurangkan dengan ketara:

  • Sandaran Data Biasa : Kekalkan berbilang salinan fail penting di lokasi yang berbeza, termasuk sandaran luar talian yang disimpan pada pemacu luaran dan storan awan dengan keupayaan membuat versi. Ini menjamin bahawa walaupun fail disulitkan, ia boleh dipulihkan tanpa membayar wang tebusan.
  • Pastikan Perisian dan Sistem Kemas Kini : Penjenayah siber kerap mengeksploitasi perisian lapuk untuk mendapatkan akses kepada sistem. Pastikan semua aplikasi, sistem pengendalian dan perisian keselamatan sentiasa dinaik taraf dengan tampung terkini.
  • Gunakan Kaedah Pengesahan Kuat : Kuatkuasakan pengesahan berbilang faktor (MFA) untuk semua akaun dan perkhidmatan yang sensitif. Kata laluan yang kukuh dan unik harus digunakan dan kelayakan lalai harus ditukar secara kekal.
  • Laksanakan Kawalan Keselamatan Rangkaian : Gunakan tembok api, sistem pengesanan pencerobohan (IDS) dan penyelesaian perlindungan titik akhir untuk memantau aktiviti rangkaian dan menyekat akses tanpa kebenaran. Hadkan alatan akses jauh dan sambungan VPN kepada mereka yang memerlukannya sahaja.
  • Berhati-hati dengan Percubaan Phishing : Didik pekerja dan pengguna tentang cara membezakan e-mel pancingan data dan taktik kejuruteraan sosial. Elakkan mengakses pautan yang tidak diketahui atau memuat turun lampiran daripada sumber yang tidak disahkan.
  • Hadkan Keistimewaan Pengguna : Gunakan prinsip keistimewaan paling rendah (PoLP) dengan mengehadkan akses pentadbiran kepada mereka yang memerlukannya sahaja. Pengguna seharusnya tidak mempunyai keupayaan untuk memasang perisian melainkan perlu.
  • Lumpuhkan Makro dan Ciri Berisiko Lain : Banyak rangkaian perisian tebusan dihantar melalui makro berniat jahat yang dibenamkan dalam dokumen Office. Matikan makro secara lalai dan hanya dayakannya untuk fail yang dipercayai.
  • Gunakan Penyenaraian Putih Aplikasi : Laksanakan dasar keselamatan yang menghalang program yang tidak dibenarkan daripada dilaksanakan. Hanya benarkan perisian yang diluluskan untuk dijalankan pada peranti syarikat.
  • NailaoLocker Ransomware menyerlahkan evolusi berterusan ancaman siber. Ia menyasarkan organisasi dengan mengeksploitasi kelemahan perisian dan konfigurasi keselamatan yang lemah. Walaupun perisian tebusan tertentu ini mungkin bukan jenis yang paling maju, keupayaannya untuk menyulitkan fail dan mengganggu operasi tidak boleh dipandang remeh. Melaksanakan pertahanan keselamatan siber yang kukuh, mengekalkan sandaran data yang betul dan sentiasa dimaklumkan tentang ancaman yang muncul ialah cara terbaik untuk mencegah serangan perisian tebusan.

    Mesej

    Mesej berikut yang dikaitkan dengan NailaoLocker Ransomware ditemui:

    [1.Your important files are encrypted. If you want to decrypt your files, please follow the instructions.]

    [2.Do you need file decryption service (restore your files to their original state)? If not, your files will be automatically deleted after one week.]

    [3.If you need to purchase unlocking service, please contact us and we will tell you the amount (pay with BTC)]

    [4.After you complete the payment using BTC, we will deliver the unlocking program within 24 hours. Once the program is run on the locked computer, all files will be unlocked.]

    [5.BTC purchase website:hxxps://www.coinbase.com, hxxps://www.bitfinex.com, hxxps://www.binance.com]

    [Contact us on johncollinsy@proton.me]

    [Notice:Do not delete or move locked files without unlocking them first.]

    [Notice:The encryption algorithm uses symmetric encryption, and the password is a string of characters with the same length as the Bitcoin private key. If you can crack Bitcoin, then congratulations, you can decrypt it yourself. Otherwise, please contact us to purchase our decryption tool. Don't have illusions!!!]

    Trending

    Paling banyak dilihat

    Memuatkan...