Theft oprogramowania ransomware
Współczesne środowisko zagrożeń jest bezlitosne. Cyberprzestępcy nieustannie udoskonalają swoje narzędzia, aby wykorzystywać nieświadomych użytkowników. Jednym z najbardziej dotkliwych zagrożeń jest ransomware, czyli złośliwe oprogramowanie szyfrujące dane i wymuszające od ofiar okup. Jednym z nowych wariantów jest tzw. Theft Ransomware, które już wcześniej zaobserwowano jako siejące spustoszenie w niczego niepodejrzewających systemach.
Spis treści
Co sprawia, że kradzież oprogramowania ransomware jest niebezpieczna
Theft Ransomware to nowy szczep powiązany z niesławną rodziną ransomware Dharma, grupą znaną z atakowania zarówno osób fizycznych, jak i organizacji. Po infiltracji urządzenia złośliwe oprogramowanie szyfruje pliki i zmienia ich nazwy, dodając:
- Unikalny identyfikator ofiary
- Adres e-mail atakujących
- Rozszerzenie „.theft”
Na przykład „1.png” staje się „1.png.id-9ECFA84E.[datatheft@tuta.io].theft.”
Ofiary otrzymują następnie żądanie okupu w postaci plików tekstowych („info.txt”) oraz wyskakujące okienko. Chociaż treść jest zwięzła i zawiera jedynie dane kontaktowe, wyskakujące okienko oferuje więcej szczegółów, w tym zapewnienie, że odzyskanie danych jest możliwe po zapłaceniu okupu. Atakujący oferują nawet „dowód odszyfrowania”, umożliwiając bezpłatne odzyskanie trzech małych, niekrytycznych plików.
Aby wywierać jeszcze większą presję, przestępcy twierdzą, że ukradli poufne dane firmy i grożą ich ujawnieniem, jeśli płatność zostanie odrzucona.
Charakterystyka techniczna zagrożenia
Podobnie jak inne warianty oparte na Dharmie, Theft Ransomware nie blokuje całych systemów, lecz szyfruje pliki lokalne i współdzielone w sieci. Szkodliwe oprogramowanie aktywnie:
- Kończy procesy powiązane z używanymi plikami (bazy danych, czytniki itp.)
- Kopiuje się do ścieżki %LOCALAPPDATA% i rejestruje trwałość za pomocą klawiszy Run
- Ustawia się na automatyczne uruchamianie po ponownym uruchomieniu systemu
- Usuwa kopie woluminów w tle, aby uniemożliwić łatwe odzyskiwanie
Szkodliwe oprogramowanie zbiera również dane geolokalizacyjne, aby określić, czy kontynuować szyfrowanie, potencjalnie wykluczając określone regiony.
Jak rozprzestrzenia się infekcja
Kradzieżowe oprogramowanie ransomware wykorzystuje wiele taktyk infiltracji, z których najczęstszą są słabo zabezpieczone usługi RDP (Remote Desktop Protocol). Ataki siłowe i słownikowe na słabo zabezpieczone konta stanowią częsty punkt wejścia. Po wniknięciu do systemu złośliwe oprogramowanie może nawet wyłączyć zapory sieciowe, aby ułatwić sobie działanie.
Inne znane kanały dystrybucji obejmują:
Phishing i inżynieria społeczna – złośliwe załączniki lub linki w wiadomościach e-mail, wiadomościach prywatnych i postach.
Trojany i tylne drzwi – służą do dyskretnego rozprzestrzeniania oprogramowania ransomware.
Reklamy złośliwe i pliki typu drive-by download – uruchamiane po prostu przez odwiedzenie zainfekowanej witryny.
Podejrzane źródła oprogramowania – pirackie narzędzia, pakiety darmowego oprogramowania i fałszywe aktualizacje.
Nośniki wymienne i sieci lokalne – umożliwiają złośliwemu oprogramowaniu rozprzestrzenianie się wewnątrz systemu po jego wykryciu.
Dlaczego płacenie okupu jest ryzykownym zakładem
Odszyfrowanie plików zaszyfrowanych metodą Theft bez klucza atakującego jest praktycznie niemożliwe. Chociaż niektóre warianty ransomware są wadliwe, zagrożenia oparte na Dharmie są zazwyczaj solidnie skonstruowane. Co ważne, zapłacenie okupu nie daje gwarancji odzyskania pieniędzy, a wiele ofiar zostaje bez środków nawet po przelaniu pieniędzy. Co gorsza, zapłata jedynie finansuje dalsze działania przestępcze.
Wzmocnienie obrony przed oprogramowaniem ransomware
Najlepszym sposobem walki z ransomware typu Theft jest zapobieganie. Ponieważ usunięcie złośliwego oprogramowania nie przywróci automatycznie zaszyfrowanych plików, użytkownicy muszą skupić się na odporności i proaktywnej obronie. Kluczowe praktyki, które powinien stosować każdy użytkownik, to:
- Regularne kopie zapasowe – przechowuj kopie ważnych plików w wielu bezpiecznych lokalizacjach, takich jak dyski offline i usługi w chmurze, które nie są mapowane na zainfekowany system.
- Aktualizuj oprogramowanie i systemy – stosuj poprawki, aby usuwać luki w zabezpieczeniach wykorzystywane przez oprogramowanie ransomware.
- Użyj silnego uwierzytelniania – zabezpiecz usługi RDP za pomocą unikalnych, złożonych haseł i włącz uwierzytelnianie wieloskładnikowe.
- Zachowaj ostrożność, korzystając z wiadomości e-mail i linków – nie otwieraj podejrzanych załączników ani nie klikaj nieznanych linków, nawet jeśli wydają się wiarygodne.
- Ogranicz uprawnienia administracyjne – ogranicz uprawnienia, aby zmniejszyć ryzyko uruchomienia złośliwego oprogramowania.
- Zainstaluj sprawdzone narzędzia zabezpieczające – korzystaj z rozwiązań antywirusowych z funkcjami ochrony przed oprogramowaniem wymuszającym okup.
- Wyłącz makra i skrypty – wiele ataków ransomware jest wywoływanych za pośrednictwem dokumentów lub skryptów pakietu Office.
- Segmentuj sieci – zapobiegaj bocznemu rozprzestrzenianiu się złośliwego oprogramowania w środowiskach biznesowych.
Ostatnie myśli
Kradzież oprogramowania ransomware uwypukla ciągłą ewolucję rodziny Dharma i jej trwałą rolę w globalnych kampaniach ransomware. Połączenie szyfrowania, kradzieży danych i wymuszeń czyni go szczególnie szkodliwym. Ponieważ odzyskanie plików jest często niemożliwe bez czystych kopii zapasowych, jedyną prawdziwą obroną jest wielowarstwowa prewencja, silna cyberhigiena i niezawodne strategie odzyskiwania danych.