Oprogramowanie ransomware NeZha

Ransomware pozostaje jednym z najbardziej destrukcyjnych zagrożeń, z jakimi borykają się osoby prywatne i organizacje. Pojedyncze udane włamanie może wstrzymać działanie, uszkodzić lub wykraść poufne dane i uruchomić kosztowne działania naprawcze. Zbudowanie solidnej, wielowarstwowej obrony przed incydentem to jedyny niezawodny sposób na zminimalizowanie jego skutków, gdy atakujący spróbują szczęścia, a nie jeśli.

Przegląd zagrożeń

Naukowcy zidentyfikowali wyrafinowany szczep wirusa o nazwie NeZha ransomware. Podobnie jak w przypadku innych rodzin z tej kategorii, główny cel NeZha jest prosty: zaszyfrować jak najwięcej plików, a następnie wymusić zapłatę za klucz deszyfrujący. Jego operatorzy pozycjonują się jako jedyna droga do odzyskania danych i zwiększają presję, stosując ograniczenia czasowe i groźby wycieku danych.

Zachowanie w systemie i zmiany plików

Po uzyskaniu przyczółka NeZha rozpoczyna szyfrowanie danych użytkowników i firm w popularnych lokalizacjach. Podczas szyfrowania zmienia również nazwy elementów, dodając identyfikator ofiary i rozszerzenie „.NeZha”. W zaobserwowanych przypadkach nazwy plików otrzymują identyfikatory podobne do GUID; na przykład, nieszkodliwy plik, taki jak „1.png”, został przekształcony w nazwę podobną do „1.png.{A15EF2AD-5BC3-D5DC-D6C1-539CA114597E}.NeZha”. Po zakończeniu szyfrowania NeZha umieszcza w zainfekowanych katalogach notatkę z żądaniem okupu zatytułowaną „README.TXT”.

Żądanie okupu i taktyka wywierania nacisku

W notatce stwierdza się, że bazy danych, dokumenty, zdjęcia i inne pliki są zaszyfrowane i że jedynym rozwiązaniem jest zakup klucza deszyfrującego od atakujących. Aby zbudować wiarygodność, przestępcy często oferują bezpłatne odszyfrowanie jednego pliku, który nie jest krytyczny. Ostrzegają przed modyfikowaniem zablokowanych plików, korzystaniem z deszyfratorów firm trzecich lub szukaniem pomocy z zewnątrz, twierdząc, że zwiększy to straty. Na pierwszy kontakt wyznaczono 24-godzinny termin; w przypadku jego przekroczenia, operatorzy grożą wyciekiem lub sprzedażą poufnych danych firmowych, które rzekomo wykradli, co stanowi przykład „podwójnego wymuszenia”.

Rzeczywistość odzyskiwania i dylemat płatności

Technicznie rzecz biorąc, większości współczesnych ransomware nie da się odszyfrować bez kluczy prywatnych atakujących, chyba że złośliwe oprogramowanie ma poważne wady, co jest rzadkością. Płacenie jest jednak ryzykowne i odradzane: wiele ofiar nigdy nie otrzymuje działających deszyfratorów, nawet po przelaniu środków, a płatność podtrzymuje działalność przestępczą. Bezpieczniejszym rozwiązaniem jest poleganie na czystych, offline'owych kopiach zapasowych i formalnej reakcji na incydenty.

Ograniczanie i usuwanie

Usunięcie NeZha zatrzymuje dalsze szyfrowanie, ale nie odblokowuje już zainfekowanych plików. Priorytetem powinno być odizolowanie zainfekowanych systemów od sieci, zachowanie dowodów do analizy kryminalistycznej, wyeliminowanie złośliwego oprogramowania za pomocą sprawdzonych narzędzi lub przeprowadzenie czystej odbudowy, a następnie przywrócenie danych z kopii zapasowych, które są znane i działają. W przypadku podejrzenia wycieku danych, należy wdrożyć plan reagowania na naruszenia i rozważyć obowiązki prawne, regulacyjne oraz obowiązek powiadomienia klientów.

Jak zazwyczaj rozprzestrzenia się NeZha

NeZha podąża za schematem wielu kampanii ransomware, wykorzystując zarówno metody dystrybucji generowane przez użytkowników, jak i przez atakujących. Atakujący mogą maskować ładunki pod postacią legalnej zawartości lub przemycać je do pakietów oprogramowania, a następnie uruchamiać je po otwarciu pliku lub uruchomieniu skryptu. Niektóre warianty mogą również rozprzestrzeniać się bocznie w sieciach lokalnych lub kopiować się na nośniki wymienne.

Typowe wektory dostaw

  • Phishing i socjotechnika prowadzące do otwarcia ukrytych załączników (Office/OneNote/PDF), skryptów (JavaScript), archiwów (ZIP/RAR) lub plików wykonywalnych (.exe/.run).
  • Instalatory, programy ładujące i tylne drzwi zainfekowane trojanem, które w drugim etapie pobierają ransomware.
  • Pobieranie plików bez wiedzy użytkownika i w sposób oszukańczy z zainfekowanych lub złośliwych witryn.
  • Niepewne źródła pobierania (portale z darmowym oprogramowaniem, lustra stron trzecich, sieci P2P).
  • Kampanie spamowe, oszustwa internetowe i złośliwe reklamy przekierowujące do szkodliwych treści.
  • Nielegalne narzędzia aktywacyjne („cracki”), pirackie oprogramowanie/nośniki i fałszywe monity o aktualizację.
  • Samorozprzestrzenianie się za pośrednictwem sieci lokalnych i przenośnych nośników danych (dysków USB, zewnętrznych dysków twardych).

Myśli końcowe

NeZha wpisuje się w nowoczesny model ransomware: szybkie szyfrowanie, silny przymus i wiarygodne zagrożenia ujawnienia danych. Największa przewaga jest osiągana przed incydentem, dzięki rygorystycznej higienie, wielowarstwowym kontrolom, sprawdzonym kopiom zapasowym i przećwiczonym reakcjom. Połącz zabezpieczenia techniczne z edukacją użytkowników i zdyscyplinowanym działaniem, aby zmniejszyć zarówno prawdopodobieństwo, jak i promień rażenia ataku NeZha.

Wiadomości

Znaleziono następujące komunikaty związane z Oprogramowanie ransomware NeZha:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: NeZhadecryption@mailum.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: NeZhadecryption@mailum.com
Reserved email: NeZhadecryption@cyberfear.com

YOUR PERSONAL ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

Popularne

Najczęściej oglądane

Ładowanie...