База данных угроз Ransomware Синий вирус-вымогатель

Синий вирус-вымогатель

В современном цифровом ландшафте наличие достаточной защиты от вредоносных угроз никогда не было более важным. Программы-вымогатели, особенно мощный тип вредоносных программ, представляют значительный риск, шифруя данные пользователей и требуя выкуп за их возврат. Недавно появилась одна из таких угроз, Blue Ransomware, нацеленная на отдельных лиц и организации. Понимание того, как работает эта программа-вымогатель и как защититься от нее, имеет важное значение для сохранения целостности ваших данных и безопасности ваших систем.

Понимание Blue Ransomware

Исследователи кибербезопасности идентифицировали Blue Ransomware как вариант печально известного семейства Phobos. Это опасное программное обеспечение шифрует файлы на зараженных устройствах, переименовывая их, добавляя идентификатор жертвы, адрес электронной почты givebackdata@mail.ru и расширение «.blue». Например, «1.doc» становится «1.doc.id[9ECFA84E-2850].[givebackdata@mail.ru].blue», а «2.pdf» меняется на «2.pdf.id[9ECFA84E-2850].[givebackdata@mail.ru].blue».

Записка с требованием выкупа

После того, как Blue Ransomware зашифрует файлы, он создает файлы «info.hta» и «info.txt», содержащие записку с требованием выкупа. Эта записка информирует жертв о шифровании и просит их связаться с злоумышленниками по предоставленному адресу электронной почты с их уникальным идентификатором в строке темы. Жертвам рекомендуется заплатить выкуп в биткоинах, чтобы получить инструмент для расшифровки, стоимость которого зависит от скорости их ответа. Кроме того, жертв предостерегают от переименования зашифрованных файлов или использования сторонних инструментов для расшифровки, поскольку это может привести к потере данных или увеличению затрат на расшифровку.

Как работает Blue Ransomware

Blue Ransomware шифрует файлы, хранящиеся как локально, так и на сетевых ресурсах, отключает системный брандмауэр и удаляет теневые копии томов, чтобы предотвратить легкое восстановление. Он обеспечивает сохранение, копируя себя в каталог '%LOCALAPPDATA%' и регистрируясь с помощью определенных ключей запуска. Кроме того, он собирает данные о местоположении и может исключать заранее определенные местоположения из своих атак, что делает его универсальной и постоянной угрозой.

Способы доставки

Программы-вымогатели из семейства Phobos , включая Blue, часто распространяются через уязвимые службы протокола удаленного рабочего стола (RDP). Злоумышленники обычно используют атаки методом подбора и перебора по словарю на плохо управляемые учетные данные. Другие распространенные методы доставки включают мошеннические электронные письма с зараженными вложениями или ссылками, тактику технической поддержки и использование уязвимостей в устаревшем программном обеспечении. Кроме того, киберпреступники могут распространять программы-вымогатели через вредоносную рекламу, взломанные или обманчивые веб-сайты, одноранговые (P2P) сети, сторонние загрузчики и зараженные USB-накопители.

Усиление вашей безопасности: как защититься от программ-вымогателей

  • Регулярное резервное копирование : Регулярное резервное копирование данных — одна из самых эффективных защит от программ-вымогателей. Убедитесь, что резервные копии хранятся в автономном режиме или в отдельной сети, чтобы исключить вероятность их компрометации во время атаки.
  • Надежные пароли и многофакторная аутентификация : создавайте надежные и уникальные пароли для всех своих учетных записей. Включайте многофакторную аутентификацию (MFA) везде, где это возможно. Это значительно снижает риски несанкционированного доступа с помощью перебора или атак по словарю.
  • Регулярно обновляйте программное обеспечение, включая программы и операционные системы, чтобы устранить уязвимости, которыми могут воспользоваться киберпреступники. Включите автоматическое обновление, чтобы гарантировать, что вы всегда защищены последними исправлениями безопасности.
  • Отключите ненужные службы : отключите или ограничьте использование RDP и других удаленных служб, если они не являются необходимыми. Если RDP необходим, защитите его надежными паролями, MFA и ограничением доступа определенными IP-адресами.
  • Просвещайте и тренируйте пользователей : информируйте пользователей об опасностях фишинговых писем, вредоносных вложений и обманных ссылок. Регулярное обучение помогает пользователям распознавать и избегать потенциальных угроз.
  • Используйте надежные решения безопасности : внедряйте комплексные решения безопасности, включая защиту от вредоносных программ и брандмауэров. Эти устройства могут обнаруживать и блокировать вредоносные действия до того, как они поставят под угрозу вашу систему.

Заключение: Бдительность — это ключ

Появление Blue Ransomware подчеркивает развивающуюся и постоянную угрозу атак программ-вымогателей. Понимая, как работает такое вредоносное ПО, и внедряя надежные меры безопасности, пользователи могут значительно снизить риск стать жертвой этих вредоносных схем. Будьте бдительны, обновляйте свои системы и всегда создавайте резервные копии своих данных, чтобы защитить себя от угроз программ-вымогателей.

В записке с требованием выкупа, отправленной Blue Ransomware, говорится следующее:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail givebackdata@mail.ru
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:getmydata@inbox.ru
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

В тренде

Наиболее просматриваемые

Загрузка...