Solara Ransomware
Solara er en nylig observert ransomware-stamme som forskere sier er bygget på den offentlig sirkulerte Chaos-familiekoden. Ransomware som Solara krypterer brukerfiler, krever betaling og kan permanent forstyrre tilgangen til viktige data, så det er viktig å beskytte enheter og sikkerhetskopier.
Innholdsfortegnelse
HVA SOLARA GJØR
Under analysen ble Solara observert mens hun krypterte filer og la til tekststrengen «.solara» i filnavn (for eksempel «1.png» → «1.png.solara»). Skadevaren sender også ut et løsepengebrev kalt «read_it.txt» som hevder at offeret utløste en «anti-crack»-beskyttelse og instruerer ofrene til å skaffe seg et dekrypteringsverktøy fra en online aktør. Flere artikler og eksempelanalyser knytter Solara til Chaos ransomware-familien og beskriver lignende oppførsel (kryptering, utvidelseserstatning og et løsepengebrev i ren tekst).
LØSEGELD OG BETALINGSKRAV
Løsepengemeldingen som ble undersøkt av analytikere hevder at filgjenoppretting er «nesten umulig» uten angriperens dekrypteringsverktøy. Meldingen instruerer ofrene til å kontakte en Discord-bruker (xenqxd) og foreslår betalingsalternativer som Paysafecard (i Polen) eller et lite Bitcoin-beløp. Det er verdt å merke seg at noen eksempler utelater meningsfulle kontaktkanaler, noe som kan indikere en umoden eller spøkeaktig kampanje, eller operatører som rett og slett ikke forventer å forhandle. Behandle alle slike krav med ekstrem mistenksomhet.
KAN DU GJENOPPRETTE FILER UTEN Å BETALE?
Generelt sett kan ikke filer kryptert av trusler fra Chaos-familien gjenopprettes uten riktig dekrypteringsnøkkel. Hvis du har rene, offline sikkerhetskopier fra før infeksjonen, er gjenoppretting av dem den sikreste anbefalte ruten. Betaling frarådes, kriminelle leverer ofte ikke brukbare dekrypteringsprogrammer, og å betale penger fører til ytterligere kriminell aktivitet.
VANLIGE INFEKSJONSVEKTORER
- Piratkopiert programvare, keygens og «sprukkede» verktøy kamuflert med skadelig programvare.
- Ondsinnede e-postvedlegg og lenker (Office-makroer, skript, EXE-er).
- Infiserte annonser, kompromitterte eller uoffisielle nedlastingssider, P2P/torrent-nettverk, USB-stasjoner og tredjeparts nedlastere.
ØYEBLIKKELIGE TILTAK HVIS DU MISTANKER INFEKSJON
Isoler maskinen umiddelbart : koble fra nettverk (kablet/wifi) og avmonter eventuelle delte/nettverksdisker for å stoppe spredning.
Bevar bevis : Ikke slå av og på hvis du samler minne eller rettsmedisinske gjenstander. Lag i stedet minne- og diskbilder hvis du har muligheten, eller ring hendelsesrespons.
Bruk sikkerhetskopier : Gjenopprett fra pålitelige sikkerhetskopier når skadevaren er fjernet og systemene er gjenoppbygd. Ikke gjenopprett sikkerhetskopier som kan ha vært koblet til på infeksjonstidspunktet.
Ikke betal med mindre et hendelsesresponsteam har vurdert alle alternativer og konsekvenser. Det er ikke garantert at betalingen fungerer, og det kan oppmuntre til fremtidige angrep.
BESTE SIKKERHETSPRAKSIS
Oppretthold et oppdatert, lagdelt forsvar som inkluderer følgende praksiser i den daglige driften:
Oppdateringshåndtering : installer sikkerhetsoppdateringer for operativsystemer og applikasjoner raskt; mange ransomware-stammer utnytter kjente og oppdaterte sårbarheter.
Minste privilegier og kontohygiene : kjør brukere med ikke-administratorkontoer, håndhev sterk flerfaktorautentisering for ekstern tilgang og privilegerte kontoer, og overvåk uvanlig påloggingsatferd.
Sikkerhetskopieringsstrategi : Lag sikkerhetskopier regelmessig og hold dem atskilt fra nettverket. Sikkerhetskopier er tross alt den mest effektive gjenopprettingskontrollen mot krypteringsangrep.
Endepunktbeskyttelse og EDR : distribuer anerkjente løsninger for endepunktdeteksjon og -respons som kan oppdage utførelsesavvik, blokkere skadelige nyttelaster og muliggjøre rask inneslutning. Hold signaturer og telemetri aktivert.
Brukeropplæring og phishing-motstand : Tren brukere til å unngå å kjøre cracks/keygens, verifisere e-postavsendere og lenker, og behandle uventede vedlegg med mistenksomhet. Simulert phishing og bevissthetskampanjer reduserer den menneskelige risikofaktoren.
Programkontroller og makrobegrensninger : deaktiver Office-makroer som standard, blokker kjøring fra vanlige steder som forårsaker misbruk (f.eks. %AppData%, midlertidige mapper), og bruk tillatelseslister for programmer der det er mulig.
AVSLUTTENDE NOTER
Solara illustrerer vanlige risikoer knyttet til offentlig tilgjengelige løsepengevirusbyggere: forks og varianter sprer seg, og angripere tilpasser kontinuerlig distribusjonsmetoder for å målrette spesifikke fellesskap (rapporter fremhever spillforum og piratkopierte programvarekanaler som sannsynlige lokkemidler). Det beste forsvaret er forebygging, sterke sikkerhetskopier, rask inneslutning og samarbeid med trente responsteam, uten å betale løsepenger. Hvis du mistenker kompromittering og trenger trinnvis opprydding, samle inn eksempelindikatorer (filnavn, hasher, tekst i løsepengemelding) og kontakt en pålitelig leverandør av hendelsesrespons eller sikkerhetsleverandøren din for veiledning om inneslutning og gjenoppretting.