База данных угроз Программы-вымогатели NailaoLocker Программа-вымогатель

NailaoLocker Программа-вымогатель

Постоянно меняющийся сценарий киберугроз делает необходимым для отдельных лиц и учреждений принимать упреждающие меры для защиты своих цифровых активов. Среди множества типов вредоносного программного обеспечения, циркулирующего в сети, программы-вымогатели остаются одними из самых разрушительных. Программа-вымогатель NailaoLocker, относительно новое дополнение к растущему списку угроз, основанных на шифровании, была замечена нацеленной на организации, особенно в Европе. Понимание того, как она работает и как от нее защищаться, имеет решающее значение для минимизации потенциального ущерба.

Как работает вирус-вымогатель NailaoLocker

Программа-вымогатель NailaoLocker написана на языке программирования C++ и предназначена для шифрования файлов на зараженных устройствах. После активации она систематически блокирует файлы и добавляет к их именам расширение «.locked». Например, документ с именем «report.doc» будет переименован в «report.doc.locked», что сделает его недоступным для жертвы. После завершения процесса шифрования программа-вымогатель оставляет записку с требованием выкупа, содержащую инструкции о том, как восстановить доступ к зараженным файлам.

Жертвам сообщают, что их данные будут восстановлены только в том случае, если они заплатят выкуп в биткоинах. В заметке предупреждается, что невыполнение требований злоумышленников в течение недели приведет к безвозвратному удалению файла. Кроме того, в ней предостерегают от попыток вручную расшифровать или изменить заблокированные файлы, поскольку такие действия могут привести к дальнейшей потере данных.

Ссылки на предыдущие действия киберпреступников

NailaoLocker был замечен в атаках, которые имеют сходство с атаками, организованными известными китайскими злоумышленниками. Хотя прямого указания не было, исследователи предполагают, что эта программа-вымогатель могла эксплуатироваться группой, связанной с Китаем. Интересно, что в то время как большинство современных кампаний с использованием программ-вымогателей используют тактику двойного вымогательства — кражу конфиденциальных данных перед их шифрованием — NailaoLocker явно не упоминает о вымогательстве информации в своем сообщении с требованием выкупа. Однако данные свидетельствуют о том, что он пытается собирать системные данные, возможно, в целях сбора разведданных.

Технические ограничения NailaoLocker

Несмотря на то, что NailaoLocker представляет собой разрушительную угрозу, в нем отсутствуют некоторые сложные функции, присущие более продвинутым штаммам программ-вымогателей. Он не использует методы антиотладки и не пытается отключить важные системные процессы перед началом шифрования. Это ограничение вызывает опасения, что программа-вымогатель может непреднамеренно сделать зараженную систему неработоспособной, зашифровав критически важные файлы, необходимые для ее функциональности.

Как NailaoLocker заражает системы

NailaoLocker был связан с атаками, которые используют уязвимости в программном обеспечении Check Point VPN, в частности, с недостатком, отслеживаемым как «CVE-2024-24919». Исследователи обнаружили, что программа-вымогатель была развернута на скомпрометированных системах с помощью других вредоносных инструментов, таких как вредоносное ПО ShadowPad и троян удаленного доступа PlugX (RAT). Эти угрозы предоставляли злоумышленникам удаленный доступ к целевым машинам, что позволяло им запускать NailaoLocker и начинать процесс шифрования.

Однако вирусы-вымогатели часто распространяются с использованием множественных тактик распространения. Распространенные векторы заражения включают:

  • Мошеннические вложения электронной почты и ссылки в фишинговых сообщениях
  • Скрытые загрузки с взломанных или обманных веб-сайтов
  • Использование уязвимостей устаревшего программного обеспечения и сетевой инфраструктуры
  • Поддельные обновления программного обеспечения и пиратские программы
  • Троянизированные приложения, которые кажутся легитимными, но содержат скрытые угрозы
  • Несанкционированный удаленный доступ возможен с помощью слабых паролей или утечки учетных данных

Почему платить выкуп рискованно

Для жертв атак программ-вымогателей восстановление зашифрованных файлов часто невозможно без ключа дешифрования, имеющегося у злоумышленников. К сожалению, выплата требуемого выкупа не гарантирует, что обещанный инструмент дешифрования будет предоставлен. Киберпреступники не обязаны выполнять свою часть сделки, и некоторые жертвы обнаружили, что платят большие суммы только для того, чтобы получить нефункциональное или неполное программное обеспечение для дешифрования. Более того, выплаты выкупа поощряют продолжение этой незаконной деятельности, финансируя дальнейшую киберпреступность.

Лучшие методы безопасности для защиты от программ-вымогателей

Предотвращение заражения вирусами-вымогателями требует многоуровневой стратегии безопасности, которая включает как техническую защиту, так и осведомленность пользователей. Внедрение следующих передовых методов позволит значительно снизить риск стать жертвой таких угроз, как NailaoLocker:

  • Регулярное резервное копирование данных : Сохраняйте несколько копий важных файлов в разных местах, включая автономные резервные копии, хранящиеся на внешних дисках и в облачном хранилище с возможностями управления версиями. Это гарантирует, что даже если файлы зашифрованы, их можно восстановить без выплаты выкупа.
  • Обновляйте программное обеспечение и системы : Киберпреступники часто используют устаревшее программное обеспечение для получения доступа к системам. Убедитесь, что все приложения, операционные системы и программное обеспечение безопасности регулярно обновляются с помощью последних исправлений.
  • Используйте методы строгой аутентификации : используйте многофакторную аутентификацию (MFA) для всех конфиденциальных учетных записей и служб. Следует использовать надежные уникальные пароли, а учетные данные по умолчанию следует изменить навсегда.
  • Внедрите средства управления сетевой безопасностью : используйте брандмауэры, системы обнаружения вторжений (IDS) и решения по защите конечных точек для мониторинга сетевой активности и блокировки несанкционированного доступа. Ограничьте инструменты удаленного доступа и VPN-подключения только теми, кому они нужны.
  • Будьте осторожны с попытками фишинга : Обучите сотрудников и пользователей тому, как распознавать фишинговые письма и тактику социальной инженерии. Избегайте перехода по неизвестным ссылкам или загрузки вложений из непроверенных источников.
  • Ограничьте привилегии пользователей : примените принцип наименьших привилегий (PoLP), ограничив административный доступ только теми, кому он необходим. Пользователи не должны иметь возможности устанавливать программное обеспечение без необходимости.
  • Отключите макросы и другие рискованные функции : многие штаммы программ-вымогателей поставляются через вредоносные макросы, встроенные в документы Office. Отключите макросы по умолчанию и включайте их только для доверенных файлов.
  • Используйте белый список приложений : реализуйте политики безопасности, которые предотвращают выполнение несанкционированных программ. Разрешайте запуск только одобренного программного обеспечения на корпоративных устройствах.
  • Программа-вымогатель NailaoLocker демонстрирует текущую эволюцию киберугроз. Она атакует организации, эксплуатируя уязвимости программного обеспечения и слабые конфигурации безопасности. Хотя эта конкретная программа-вымогатель может быть не самой продвинутой, ее способность шифровать файлы и нарушать операции не следует недооценивать. Внедрение надежной защиты кибербезопасности, поддержание надлежащего резервного копирования данных и информирование о возникающих угрозах — лучшие способы предотвращения атак программ-вымогателей.

    Сообщения

    Были найдены следующие сообщения, связанные с NailaoLocker Программа-вымогатель:

    [1.Your important files are encrypted. If you want to decrypt your files, please follow the instructions.]

    [2.Do you need file decryption service (restore your files to their original state)? If not, your files will be automatically deleted after one week.]

    [3.If you need to purchase unlocking service, please contact us and we will tell you the amount (pay with BTC)]

    [4.After you complete the payment using BTC, we will deliver the unlocking program within 24 hours. Once the program is run on the locked computer, all files will be unlocked.]

    [5.BTC purchase website:hxxps://www.coinbase.com, hxxps://www.bitfinex.com, hxxps://www.binance.com]

    [Contact us on johncollinsy@proton.me]

    [Notice:Do not delete or move locked files without unlocking them first.]

    [Notice:The encryption algorithm uses symmetric encryption, and the password is a string of characters with the same length as the Bitcoin private key. If you can crack Bitcoin, then congratulations, you can decrypt it yourself. Otherwise, please contact us to purchase our decryption tool. Don't have illusions!!!]

    В тренде

    Наиболее просматриваемые

    Загрузка...