Baza danych zagrożeń Oprogramowanie wymuszające okup Oprogramowanie ransomware Qilin.B

Oprogramowanie ransomware Qilin.B

Specjaliści ds. cyberbezpieczeństwa zidentyfikowali ulepszoną wersję wirusa Qilin Ransomware, charakteryzującą się większą złożonością i udoskonalonymi strategiami unikania wykrycia.

Ten wariant jest obecnie katalogowany przez ekspertów jako Qilin.B. Co istotne, Qilin.B wykorzystuje szyfrowanie AES-256-CTR w systemach z obsługą AESNI, jednocześnie utrzymując użycie Chacha20 w systemach bez tej możliwości. Aby chronić klucze szyfrowania, integruje RSA-4096 z wypełnieniem OAEP, zapewniając, że odszyfrowanie jest niemożliwe bez klucza prywatnego atakującego lub przechwycenia określonych wartości początkowych.

Zagrożenie Qilin jest oferowane za pośrednictwem schematu RaaS

Początkowo znany jako Agenda, ransomware Qilin zwrócił na siebie uwagę społeczności cyberbezpieczeństwa w lipcu i sierpniu 2022 r. Pierwsze wersje zostały opracowane w języku Golang, ale później przeniesiono je do języka Rust.

Według raportu z maja 2023 r. model Ransomware-as-a-Service (RaaS) dla Qilin przydziela od 80% do 85% każdej płatności okupu swoim podmiotom stowarzyszonym. Ostatnie ataki przypisywane tej operacji ransomware skupiały się na zbieraniu danych uwierzytelniających przechowywanych w Google Chrome w kilku wybranych naruszonych systemach, co oznacza odejście od typowych taktyk podwójnego wymuszenia.

Oprogramowanie ransomware Qilin.B wykazuje rozszerzone możliwości złośliwego oprogramowania

Analiza wariantu Qilin.B ujawnia, że bazuje on na poprzednich wersjach i oferuje rozszerzone opcje szyfrowania oraz udoskonalone taktyki operacyjne.

Obejmuje to wykorzystanie szyfrowania AES-256-CTR lub Chacha20, a jednocześnie aktywne przeciwstawianie się analizie i wykrywaniu poprzez wyłączanie usług powiązanych z narzędziami bezpieczeństwa, rutynowe czyszczenie dzienników zdarzeń systemu Windows i samoczynne usuwanie po wykonaniu. Ponadto jest wyposażony w możliwość kończenia procesów związanych z narzędziami do tworzenia kopii zapasowych i wirtualizacji, takimi jak Veeam, SQL i SAP, oraz usuwania kopii woluminów w tle, co utrudnia odzyskiwanie.

Zaawansowane szyfrowanie, wyrafinowane techniki omijania zabezpieczeń i celowe zakłócanie usług tworzenia kopii zapasowych sprawiają, że Qilin.B jest szczególnie groźną odmianą oprogramowania ransomware.

Niebezpieczeństwa związane z oprogramowaniem ransomware

Ransomware jest nadal jednym z najbardziej destrukcyjnych cyberzagrożeń, wpływającym zarówno na osoby prywatne, jak i firmy. Ten typ zagrożenia działa poprzez szyfrowanie plików w docelowym systemie, blokując użytkownikom dostęp do ich własnych danych, chyba że zostanie zapłacony okup. Żądania okupu mogą wynosić od kilkuset dolarów do milionów, w zależności od tego, jak cenne są zagrożone informacje dla ofiary. Jednak nawet jeśli zostanie zapłacony okup, nie ma pewności, że atakujący zdobędą klucz deszyfrujący, pozostawiając ofiary z podwójną stratą — finansową i w dostępie do danych.

Oprócz strat finansowych ataki ransomware mogą poważnie zakłócić działalność. Firmy mogą cierpieć z powodu przedłużonych przestojów, utraty zaufania klientów i potencjalnie ponieść konsekwencje prawne, jeśli wrażliwe dane zostaną ujawnione. Stres i niepewność związane z radzenie sobie z ransomware mogą również powodować znaczące obciążenie emocjonalne zarówno dla osób fizycznych, jak i organizacji.

Skuteczne strategie obrony przed ransomware

  • Rutynowe kopie zapasowe : Jedną z najsilniejszych metod obrony jest częste tworzenie kopii zapasowych ważnych plików. Zorganizowany plan tworzenia kopii zapasowych, obejmujący migawki przechowywane poza siedzibą firmy lub w chmurze, zapewnia możliwość odzyskania plików w przypadku ataku, eliminując potrzebę płacenia okupu.
  • Niezawodne oprogramowanie zabezpieczające : Korzystanie z cenionych narzędzi zabezpieczających, które oferują ochronę w czasie rzeczywistym, może pomóc wykryć i zablokować ransomware, zanim zdąży naruszyć Twój system. Regularne aktualizacje tych narzędzi zapewniają, że będą one w stanie rozpoznawać pojawiające się zagrożenia.
  • Szkolenie w zakresie świadomości pracowników : Ataki ransomware często wykorzystują błędy ludzkie poprzez phishing lub socjotechnikę. Regularne szkolenia pracowników w zakresie identyfikowania podejrzanych wiadomości e-mail i linków mogą znacznie obniżyć ryzyko przypadkowych infekcji ransomware.
  • Aktualizacje oprogramowania i systemu : Cyberprzestępcy powszechnie wykorzystują luki w zabezpieczeniach przestarzałego oprogramowania, aby wdrażać ransomware. Aktualizowanie wszystkich systemów i aplikacji może pomóc zapobiec wykorzystaniu tych luk.
  • Segmentacja sieci : W przypadku organizacji segmentacja sieci może ograniczyć rozprzestrzenianie się ransomware poprzez izolowanie krytycznych zasobów. Dzięki temu firmy mogą powstrzymać atak, chroniąc poufne dane i minimalizując potencjalne szkody.
  • Kontrola dostępu : Wymuszanie ścisłych uprawnień dostępu ogranicza, kto może przeglądać lub modyfikować poufne pliki. Zmniejsza to prawdopodobieństwo nieautoryzowanych działań, które mogą skutkować atakiem ransomware.

Dzięki wdrożeniu tych proaktywnych środków bezpieczeństwa użytkownicy mogą wzmocnić swoją ochronę przed oprogramowaniem ransomware i zmniejszyć prawdopodobieństwo stania się ofiarą tych szkodliwych ataków.

Oprogramowanie ransomware Qilin.B wideo

Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

Popularne

Najczęściej oglądane

Ładowanie...