NeZha Ransomware
Ransomware kekal sebagai salah satu ancaman paling mengganggu yang dihadapi oleh individu dan organisasi. Satu pencerobohan yang berjaya boleh menghentikan operasi, merosakkan atau mengeluarkan data sensitif dan mencetuskan usaha pemulihan yang mahal. Membina pertahanan berlapis yang kuat sebelum insiden adalah satu-satunya cara yang boleh dipercayai untuk meminimumkan kesan apabila, bukan jika, penyerang mencuba nasib mereka.
Isi kandungan
Gambaran keseluruhan ancaman
Penyelidik telah mengenal pasti strain canggih yang digelar perisian tebusan NeZha. Seperti keluarga lain dalam kategori ini, objektif teras NeZha adalah mudah: menyulitkan seberapa banyak fail yang mungkin dan kemudian memaksa pembayaran untuk kunci penyahsulitan. Pengendalinya meletakkan diri mereka sebagai satu-satunya laluan untuk pemulihan dan menguatkan tekanan dengan had masa dan ancaman kebocoran data.
Tingkah laku pada sistem dan perubahan fail
Sebaik sahaja NeZha bertapak, ia mula menyulitkan data pengguna dan perniagaan merentas lokasi biasa. Semasa penyulitan, ia juga menamakan semula item dengan menambahkan pengecam khusus mangsa dan sambungan '.NeZha'. Dalam kes yang diperhatikan, nama fail mendapat ID seperti GUID; contohnya, fail jinak seperti '1.png' telah dilihat diubah menjadi nama yang serupa dengan '1.png.{A15EF2AD-5BC3-D5DC-D6C1-539CA114597E}.NeZha.' Selepas melengkapkan pasnya, NeZha meletakkan nota tebusan bertajuk 'README.TXT' ke dalam direktori yang terjejas.
Nota tebusan dan taktik tekanan
Nota itu menegaskan bahawa pangkalan data, dokumen, foto dan fail lain disulitkan dan membeli kunci penyahsulitan daripada penyerang adalah satu-satunya penyelesaian. Untuk membina kredibiliti, penjenayah sering menawarkan untuk menyahsulit satu fail tidak kritikal secara percuma. Mereka memberi amaran agar tidak mengubah suai fail yang dikunci, menggunakan penyahsulit pihak ketiga atau mendapatkan bantuan luar, mendakwa ini akan meningkatkan kerugian. Tarikh akhir 24 jam ditetapkan untuk hubungan awal; jika terlepas, pengendali mengancam untuk membocorkan atau menjual data syarikat sensitif yang mereka dakwa telah dieksfiltrasi, contoh 'pemerasan berganda.'
Realiti pemulihan dan dilema pembayaran
Secara teknikal, kebanyakan perisian tebusan moden tidak boleh dinyahsulit tanpa kunci peribadi penyerang, melainkan perisian hasad itu cacat serius, senario yang luar biasa. Membayar, bagaimanapun, adalah berisiko dan tidak digalakkan: ramai mangsa tidak pernah menerima penyahsulit yang berfungsi walaupun selepas memindahkan dana, dan pembayaran mengekalkan aktiviti jenayah. Laluan yang lebih selamat adalah bergantung pada sandaran luar talian yang bersih dan tindak balas insiden rasmi.
Penahanan dan penyingkiran
Mengalih keluar NeZha menghentikan penyulitan lanjut tetapi tidak membuka kunci fail yang telah terjejas. Keutamaan hendaklah mengasingkan sistem yang dijangkiti daripada rangkaian, mengekalkan bukti untuk forensik, membasmi perisian hasad menggunakan perkakas yang bereputasi atau bina semula yang bersih, dan kemudian memulihkan daripada sandaran yang terkenal. Jika anda mengesyaki penyusutan data, aktifkan pelan tindak balas pelanggaran anda dan pertimbangkan kewajipan pemberitahuan undang-undang, kawal selia dan pelanggan.
Bagaimana NeZha biasanya merebak
NeZha mengikuti buku permainan banyak kempen perisian tebusan, membonceng pada kedua-dua kaedah penyampaian dipacu pengguna dan didorong penyerang. Penyerang boleh menyamar muatan sebagai kandungan yang sah atau menyeludupnya ke dalam berkas perisian, kemudian mencetuskan pelaksanaan apabila fail dibuka atau skrip dijalankan. Sesetengah varian juga boleh merambat secara sisi dalam rangkaian tempatan atau menyalin sendiri ke media boleh tanggal.
Vektor penghantaran biasa
- Pancingan data dan kejuruteraan sosial yang membawa kepada pembukaan lampiran yang terperangkap samar (Office/OneNote/PDF), skrip (JavaScript), arkib (ZIP/RAR) atau boleh laku (.exe/.run).
- Pemasang trojan, pemuat dan pintu belakang yang menarik perisian tebusan sebagai peringkat kedua.
- Muat turun memandu dan mengelirukan daripada tapak yang terjejas atau berniat jahat.
- Sumber muat turun yang tidak dipercayai (portal perisian percuma, cermin pihak ketiga, rangkaian P2P).
- Kempen spam, penipuan dalam talian dan penyelewengan yang mengubah hala kepada muatan.
- Alat pengaktifan yang tidak sah ('retak'), perisian/media cetak rompak dan gesaan kemas kini palsu.
- Sebarkan sendiri melalui rangkaian tempatan dan storan boleh tanggal (pemacu USB, HDD luaran).
Menutup pemikiran
NeZha sesuai dengan acuan perisian tebusan moden: penyulitan pantas, paksaan kuat dan ancaman pendedahan data yang boleh dipercayai. Leverage terbaik anda diperoleh sebelum kejadian, melalui kebersihan yang rapi, kawalan berlapis, sandaran yang diuji dan tindak balas yang diamalkan. Gabungkan perlindungan teknikal dengan pendidikan pengguna dan operasi berdisiplin untuk mengurangkan kedua-dua kemungkinan dan jejari letupan serangan NeZha.