Bash 2.0 Ransomware

Løsepengevirus er fortsatt en av de mest forstyrrende truslene enkeltpersoner og organisasjoner står overfor. Et enkelt vellykket innbrudd kan ødelegge filene dine, stoppe forretningsdriften og sette sensitive data i utpressernes nåde. Proaktiv beskyttelse, lagdelte sikkerhetskontroller, brukerovervåkning og pålitelige sikkerhetskopier vil alltid koste mindre enn å betale kriminelle (og fortsatt ikke få dataene dine tilbake). Bash 2.0 Ransomware, også kjent som Bash Red, er en betimelig påminnelse om at nye familier fortsetter å iterere på velprøvd angrepskode mens de forbedrer presstaktikken sin mot ofrene.

MØT BASH 2.0 (BASH RED)

Forskere identifiserte Bash 2.0 mens de kartla ny aktivitet knyttet til skadelig programvare. Trusselen er bygget på Chaos ransomware-kodebasen, et rammeverk som har blitt gjenbrukt i flere spin-off-programmer. Å utnytte Chaos gir angripere et forsprang: kjernekryptering, filhåndtering og rutiner for løsepenger er allerede til stede og kan tilpasses for nye kampanjer. Bash 2.0 bruker disse arvede funksjonene til å låse data og presse ut betaling.

HVA SKJER MED FILENE DINE

Når Bash 2.0 kjøres på et system, prøver det å kryptere tilgjengelige data. Hver berørte fil får en ekstra filendelse bestående av fire tilfeldige tegn, som gjør noe sånt som '1.png' om til '1.png.2rf9' (det tilfeldige suffikset varierer per infeksjon). Denne navnekonvensjonen hjelper angriperne (og automatiserte verktøy) med å spore hva som har blitt låst, samtidig som den umiddelbart signaliserer til ofrene at dataene deres ikke lenger er brukbare. Ransomware endrer også skrivebordsbakgrunnen for å forsterke utpressingsmeldingen visuelt.

LØSEBESKJEDET: BASHRED-README.TXT

Etter at krypteringen er fullført, slipper Bash 2.0 en tekstmelding kalt «bashred-reAdmE.txt». Meldingen informerer offeret om at filene er kryptert, og hevder at den eneste gjenopprettingsveien er å få tak i en unik dekrypteringsnøkkel og programvare fra angriperne. Ofrene blir bedt om å opprette kontakt og betale; meldingen advarer om at det å gi nytt navn til, endre eller forsøke å dekryptere de låste dataene uavhengig kan ødelegge dem permanent. Bakgrunnsendringen gjenspeiler vanligvis de samme temaene, noe som øker hastverket.

HVOR REELL ER DATAGJENOPPRETTING?

I de fleste tilfeller av løsepengevirus er dekryptering uten angripernes samarbeid teknisk umulig fordi krypteringen er utformet for å være kryptografisk sterk. Bare i sjeldne tilfeller, vanligvis når skadevareutviklere gjør alvorlige implementeringsfeil, er dekryptering mulig uten deres involvering. Selv betaling er ingen garanti: ofre rapporterer jevnlig at de aldri mottar fungerende verktøy, mottar delvise dekrypteringsprogrammer eller støter på korrupte nøkler. Betaling finansierer også ytterligere kriminelle operasjoner, noe som potensielt kan gjøre deg til et gjentatt mål. Av disse grunnene fraråder sikkerhetseksperter på det sterkeste å oppfylle krav om løsepenger.

STOPP BLØDNINGEN: FJERNING OG INNEHOLDNING

Det er viktig å fjerne Bash 2.0 fra et infisert miljø for å hindre at flere filer krypteres og for å forhindre at trusselen sprer seg til tilkoblede systemer. Rensning av skadelig programvare dekrypterer imidlertid ikke allerede låste data. Ekte gjenoppretting avhenger av å ha sikre, frakoblede og ukompromitterte sikkerhetskopier. Før gjenoppretting, isoler berørte maskiner fra nettverket, utfør en fullstendig skanning etter skadelig programvare med oppdaterte verktøy, og gjenoppbygg eller reimage der tillit ikke kan garanteres. Koble kun til gjenopprettede systemer på nytt etter at du har bekreftet at de er rene.

HVORDAN BASH 2.0 SPRER SEG I VILLMARKEN

Angripere kaster et bredt nett. Vanlige distribusjonsvektorer knyttet til ransomware-kampanjer, og relevante for Bash 2.0, inkluderer:

  • Ondsinnede vedlegg eller lenker levert via spam, spear-phishing eller sosiale meldingsplattformer.
  • Medfølgende eller trojaniserte installasjonsprogrammer som utgir seg for å være legitim programvare, spill, mediekodeker eller produktivitetsverktøy.
  • Drive-by-nedlastinger utløst via kompromitterte eller ondsinnede nettsteder, ofte nådd via skadelig annonsering.
  • Tredjeparts-, freeware- og peer-to-peer-nedlastingskanaler med svake integritetskontroller.
  • Ulovlige programvare-"sprekker", keygens og forfalskede aktiveringsverktøy som leverer nyttelast i stillhet.
  • Falske oppdateringsmeldinger (nettleser, plugin, operativsystem eller program) som installerer skadelig programvare i stedet for oppdateringer.

Noen trusselversjoner er i stand til å bevege seg sidelengs eller selvforplante seg, og forsøke å krysse lokale nettverk eller kopiere seg selv til flyttbare medier som USB-minnepinner og eksterne disker.

BESTE SIKKERHETSPRAKSIS FOR Å STYRKE FORSVARET DITT

  • Oppretthold versjonerte, offline og regelmessig testede sikkerhetskopier. Lagre minst ett sikkerhetskopisett utenfor nettverket (uforanderlig lagring eller éngangsskrivbart medium foretrukket).
  • Hold operativsystemer, applikasjoner, sikkerhetspakker og fastvare fullstendig oppdatert. Aktiver automatiske oppdateringer der det er praktisk.
  • Implementer anerkjente anti-malware/EDR-løsninger med funksjoner for deteksjon av atferdsmessig ransomware og tilbakestilling.
  • Bruk e-postfiltrering, sandkasse for vedlegg og gatewayer for lenkeskanning for å redusere risikoen for phishing; lær brukere opp til å oppdage forfalskede avsendere og uventede vedlegg.
  • Deaktiver eller begrens makroer og aktivt innhold i dokumentformater; åpne uønskede dokumenter i beskyttet visning.
  • Bruk brukerkontoer med færrest rettigheter; reserver administratorrettigheter for dedikerte, sikre økter.
  • Segmenter nettverk og håndhev tilgangskontroller slik at et enkelt kompromittert endepunkt ikke kan nå alle kritiske delinger.
  • Krev flerfaktorautentisering for ekstern tilgang, privilegerte handlinger og sikkerhetskopieringsadministrasjonskonsoller.
  • Deaktiver automatisk kjøring/automatisk avspilling på flyttbare medier; skann eksterne stasjoner før montering i produksjonssystemer.
  • AVSLUTTENDE TANKER

    Bash 2.0 Ransomware illustrerer hvor raskt trusselaktører kan ombruke eksisterende kodebaser til nye utpressingsverktøy. Forsvarere som utelukkende er avhengige av signaturbasert deteksjon eller reaksjon i siste liten, vil forbli i en ulempe. Ved å kombinere disiplinerte sikkerhetskopieringsstrategier, sterk patchhygiene, lagdelt endepunkt- og e-postforsvar, design med minst mulig rettigheter og praktiserte responsplaner, reduserer du dramatisk både sannsynligheten for og virkningen av en ransomware-hendelse.

    Meldinger

    Følgende meldinger assosiert med Bash 2.0 Ransomware ble funnet:

    !!!ATTENTION!!!

    Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

    Your Downloads, Documents, Desktop, Videos, etc.

    We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
    To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

    COMMONLY ASKED QUESTIONS.
    --------------------------

    What Happened To My Files?
    ---------------------------

    Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
    To Encrypt The AES Encryption And Decryption Keys.

    The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
    For This Ransomware. As Well As Its Corresponding Decryption Software.

    In Order To Obtain Them, You Must Pay A Reasonable Fee.

    How Do I Pay?
    --------------

    In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

    After Installing The Browser.

    Please Visit One Of Our Darknet Sites Listed Below:

    -

    Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

    You Will Then Be Taken Through The Payment Process.

    Your Personal ID: -

    Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
    bashID72@protonmail.com
    -------------------------------
    WARNING!
    DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
    -------------------

    We Look Foward To Finding A Common Ground.

    Thank You

    Version:(BashRed-2.0-213)

    Trender

    Mest sett

    Laster inn...