Lord Ransomware
Ochrona komputerów i urządzeń mobilnych przed nowoczesnym złośliwym oprogramowaniem jest ważniejsza niż kiedykolwiek. Zagrożenia stały się bardziej zaawansowane, bardziej destrukcyjne i bardziej zdolne do wyrządzania długotrwałych szkód zarówno osobom prywatnym, jak i organizacjom. Wśród tych ewoluujących zagrożeń znajduje się odmiana ransomware znana jako Lord Ransomware, która blokuje pliki ofiar, wymusza od nich okup i naraża na ryzyko poufne dane.
Spis treści
Nowa odmiana ze znanymi korzeniami
Lord Ransomware pojawił się podczas badań nad niedawno pojawiającą się szkodliwą aktywnością. Śledczy odkryli, że zachowuje się niemal identycznie jak wcześniejsze odmiany, takie jak Heda i Sauron, co potwierdza, że pochodzi z tej samej rodziny ransomware. Po uruchomieniu w systemie szyfruje pliki i zmienia ich nazwy, dodając unikalny identyfikator ofiary, adres e-mail kontaktowy i rozszerzenie „.rmg”. Nieszkodliwy plik, taki jak „1.png”, staje się „1.png.[ID-976FC69B].[davidrmg2219@gmail.com].rmg”, co natychmiast sygnalizuje, że dane zostały przejęte.
Oprócz blokowania danych złośliwe oprogramowanie zastępuje tapetę pulpitu i pozostawia plik tekstowy o nazwie „#HowToRecover.txt”, który stanowi wiadomość z żądaniem okupu.
Wewnątrz żądania okupu
W liście z żądaniem okupu twierdzi się, że atakujący zaszyfrowali i ukradli ważne informacje za pomocą wysoce zaawansowanego ataku. Zapewnia się, że tylko ich autorskie narzędzie deszyfrujące może przywrócić dostęp. Wiadomość zawiera identyfikator ofiary i instruuje ją, aby skontaktowała się z nią za pośrednictwem adresu e-mail „davidrmg2219@gmail.com” lub za pośrednictwem Telegrama pod adresem „@davidrmg2219”.
Próbuje również wywołać poczucie pilności i strachu, ostrzegając, że opóźniona komunikacja może doprowadzić do wycieku lub sprzedaży informacji. Aby zniechęcić do pomocy z zewnątrz, w notatce twierdzi się, że narzędzia do odzyskiwania danych innych firm mogą uszkodzić dane w sposób uniemożliwiający ich naprawę, co jest powszechną taktyką zastraszania stosowaną w wymuszeniach.
Wpływ na ofiary i dane
Po zaszyfrowaniu zainfekowane pliki nie mogą zostać otwarte ani wykorzystane w żaden inny sposób. Jedynym niezawodnym sposobem na odzyskanie dostępu bez współpracy z przestępcami są czyste, nienaruszone kopie zapasowe. Zapłacenie okupu wiąże się ze znacznym ryzykiem, ponieważ atakujący mogą wziąć pieniądze, nie udostępniając działającego narzędzia deszyfrującego. Nawet jeśli je udostępnią, nie ma gwarancji, że skradzione dane nie zostaną później wystawione na sprzedaż lub wykorzystane w innych przestępstwach.
Usunięcie ransomware po wykryciu jest niezbędne. Chociaż nie przywróci to już zaszyfrowanych plików, eliminacja złośliwego oprogramowania zapobiega dalszemu szyfrowaniu, blokuje boczny ruch w sieciach i zamyka drogę próbom ponownej infekcji za pomocą tego samego szczepu.
Jak rozprzestrzenia się Lord Ransomware
Cyberprzestępcy w dużej mierze opierają się na oszustwach, aby nakłonić użytkowników do zainstalowania ransomware. Lord znany jest z tego, że atakuje za pośrednictwem plików, które wyglądają na legalne, ale zawierają złośliwy kod. Mogą to być aplikacje wykonywalne, skrypty, dokumenty Office lub PDF, archiwa, takie jak pliki ZIP lub RAR, oraz inne zamaskowane treści. Atakujący często łączą te pliki z metodami socjotechnicznymi, aby zwiększyć swoje szanse na powodzenie.
Do innych powszechnych wektorów zakażeń należą:
- Fałszywe wiadomości e-mail zawierające szkodliwe załączniki lub linki do zainfekowanych witryn
- Złośliwe reklamy, zatrute wyniki wyszukiwania, pirackie oprogramowanie, niebezpieczne instalatory, zainfekowane urządzenia USB, sieci peer-to-peer i strony podszywające się pod pomoc techniczną
Wzmocnienie bezpieczeństwa urządzeń przed oprogramowaniem ransomware
Utrzymanie silnej higieny cyfrowej znacząco zmniejsza narażenie na ataki ransomware. Strategia wielowarstwowa to najskuteczniejsze podejście. Kluczowe środki obejmują:
- Aktualizuj na bieżąco systemy operacyjne, przeglądarki i aplikacje, aby wyeliminować podatne na wykorzystanie luki w zabezpieczeniach.
- Używaj renomowanego oprogramowania zabezpieczającego z ochroną w czasie rzeczywistym i wykrywaniem opartym na zachowaniu.
- Wyłącz makra i inne potencjalnie niebezpieczne funkcje automatyzacji w dokumentach pakietu Office.
- Unikaj pobierania pirackich programów, nieoficjalnych instalatorów lub plików z niezweryfikowanych źródeł.
- Przechowuj kopie zapasowe w wielu lokalizacjach, aby zapobiec powstawaniu pojedynczego punktu awarii.
- Regularnie sprawdzaj kopie zapasowe, aby mieć pewność, że w razie awarii będzie można je przywrócić.
Oprócz tych ustrukturyzowanych kroków użytkownicy powinni wyrobić sobie ostrożne codzienne nawyki, takie jak sprawdzanie nieoczekiwanych wiadomości pod kątem oznak phishingu, unikanie impulsywnych kliknięć reklam lub wyskakujących okienek i zachowanie szczególnej ostrożności w przypadku niechcianych plików.
Ostatnie myśli
Lord Ransomware to wyrafinowane narzędzie do wymuszeń, które może spowodować poważną utratę danych i długotrwałe zakłócenia w działalności operacyjnej. Zrozumienie jego zachowania, sposobu rozprzestrzeniania się i sposobów obrony przed nim jest kluczowe dla minimalizacji szkód. Łącząc czujność z silnymi praktykami bezpieczeństwa, użytkownicy mogą znacząco zmniejszyć prawdopodobieństwo stania się ofiarą tego lub innego zagrożenia ransomware.