Qilin.B Ransomware

Cybersikkerhetsspesialister har identifisert en forbedret versjon av Qilin Ransomware, som viser større kompleksitet og raffinerte strategier for å unngå oppdagelse.

Denne varianten er nå katalogisert av eksperter som Qilin.B. Qilin.B bruker AES-256-CTR-kryptering på systemer med AESNI-støtte, samtidig som det opprettholder bruken av Chacha20 på systemer uten denne muligheten. For å beskytte krypteringsnøkler, integrerer den RSA-4096 med OAEP-polstring, og sikrer at dekryptering ikke er mulig uten angriperens private nøkkel eller fangst av spesifikke frøverdier.

Qilin-trusselen tilbys via en RaaS-ordning

Opprinnelig kjent som Agenda, trakk Qilin Ransomware oppmerksomhet fra nettsikkerhetsmiljøet i juli og august 2022. De første versjonene ble utviklet i Golang, men gikk senere over til Rust.

I følge en rapport fra mai 2023 tildeler Ransomware-as-a-Service (RaaS)-modellen for Qilin mellom 80 % og 85 % av hver løsepengebetaling til sine tilknyttede selskaper. Nylige angrep tilskrevet denne løsepengevareoperasjonen har fokusert på innhenting av legitimasjon som er lagret i Google Chrome på noen utvalgte kompromitterte systemer, og markerer et skifte fra den vanlige dobbeltutpressingstaktikken.

Qilin.B Ransomware viser utvidede ondsinnede evner

Analyse av Qilin.B-varianten avslører at den bygger på tidligere versjoner med utvidede krypteringsmuligheter og raffinerte operasjonstaktikker.

Dette inkluderer å utnytte AES-256-CTR- eller Chacha20-kryptering mens du aktivt motstår analyser og deteksjon ved å stenge tjenester knyttet til sikkerhetsverktøy, rutinemessig tømme Windows-hendelseslogger og selvslette etter utførelse. I tillegg er den utstyrt for å avslutte prosesser relatert til sikkerhetskopierings- og virtualiseringsverktøy som Veeam, SQL og SAP og fjerne Shadow Volume Copies, noe som gjør gjenoppretting mer utfordrende.

Qilin.Bs avanserte kryptering, sofistikerte unnvikelsesteknikker og målrettede forstyrrelser av sikkerhetskopieringstjenester posisjonerer den som en spesielt formidabel løsepengevarevariant.

Farene ved løsepengeprogramvare

Ransomware er fortsatt en av de mest forstyrrende cybertruslene, og påvirker både enkeltpersoner og bedrifter. Denne typen trussel fungerer ved å kryptere filer på det målrettede systemet, og låse brukere ute fra sine egne data med mindre løsepenger betales. Forespørsler om løsepenger kan variere fra noen få hundre dollar til millioner, avhengig av hvor verdifull den kompromitterte informasjonen er for offeret. Men selv om løsepenger betales, er det ingen sikkerhet for at angriperne vil følge opp med en dekrypteringsnøkkel, noe som etterlater ofrene med dobbelt tap – økonomisk og datatilgjengelighet.

Utover økonomiske tap, kan løsepengevare-angrep alvorlig forstyrre driften. Bedrifter kan lide av langvarig nedetid, tap av kundetillit og potensielt møte juridiske konsekvenser hvis sensitive data avsløres. Stresset og usikkerheten ved å håndtere løsepengevare kan også forårsake en meningsfull følelsesmessig toll på både enkeltpersoner og organisasjoner.

Effektive ransomware-forsvarsstrategier

  • Rutinemessige sikkerhetskopier : Et av de sterkeste forsvarene er å holde hyppige sikkerhetskopier av viktige filer. En organisert sikkerhetskopieringsplan, inkludert øyeblikksbilder utenfor stedet eller skylagrede, sikrer at filer kan gjenopprettes hvis et angrep inntreffer, og eliminerer behovet for å betale løsepenger.
  • Pålitelig sikkerhetsprogramvare : Ved å bruke velrenommerte sikkerhetsverktøy som tilbyr sanntidsbeskyttelse, kan det bidra til å oppdage og blokkere løsepengevare før det kan kompromittere systemet ditt. Regelmessige oppdateringer av disse verktøyene sikrer at de kan gjenkjenne nye trusler.
  • Opplæring av ansattes bevissthet : Ransomware-angrep utnytter ofte menneskelige feil gjennom phishing eller sosial manipulering. Regelmessig opplæring av ansatte i å identifisere mistenkelige e-poster og lenker kan redusere risikoen for utilsiktede løsepengevareinfeksjoner betydelig.
  • Programvare- og systemoppdateringer : Nettkriminelle utnytter ofte sårbarheter i utdatert programvare for å distribuere løsepengeprogramvare. Å holde alle systemer og applikasjoner oppdatert kan bidra til å forhindre at disse sårbarhetene blir utnyttet.
  • Nettverkssegmentering : For organisasjoner kan segmentering av nettverk redusere spredningen av løsepengeprogramvare ved å isolere kritiske eiendeler. Ved å gjøre det kan selskaper inneholde et angrep, beskytte sensitive data og minimere potensiell skade.
  • Tilgangskontroller : Håndhever strenge grenser for tilgangstillatelser hvem som kan se eller endre sensitive filer. Dette reduserer sannsynligheten for uautoriserte handlinger som kan resultere i et løsepengeprogram.

Ved å innlemme disse proaktive sikkerhetstiltakene kan brukere styrke deres forsvar mot løsepengevare og redusere sannsynligheten for å bli offer for disse skadelige angrepene.

Qilin.B Ransomware video

Tips: Slå lyden og se videoen i fullskjermmodus .

Trender

Mest sett

Laster inn...