Podjetje o grožnjah Ransomware Izsiljevalska programska oprema BeFirst

Izsiljevalska programska oprema BeFirst

Grožnja izsiljevalske programske opreme se še naprej povečuje, zato je za uporabnike in organizacije ključnega pomena, da vzdržujejo močne prakse kibernetske varnosti. Ti zlonamerni programi lahko v nekaj minutah zaklenejo kritične datoteke in prekinejo delovanje celotnih sistemov, pri čemer pogosto zahtevajo visoke odkupnine za povračilo. Ena najnovejših pridobitev na tem nenehno razvijajočem se območju groženj je izsiljevalska programska oprema BeFirst, dovršen sev, povezan z zloglasno družino MedusaLocker.

Pojavlja se nov in neusmiljen šifrirnik

Raziskovalci so med nedavnim pregledom novih digitalnih groženj odkrili izsiljevalsko programsko opremo BeFirst. Tako kot druge različice MedusaLockerja tudi BeFirst deluje z jasnim in zlonamernim namenom – šifrirati dragocene podatke in zahtevati plačilo za dešifriranje. Ko zlonamerna programska oprema prodre v sistem, šifrira datoteke z uporabo kriptografskih algoritmov RSA in AES, nato pa vsaki zaklenjeni datoteki doda edinstveno končnico '.befirst1'. Na primer, 'photo.png' postane 'photo.png.befirst1' in 'report.pdf' postane 'report.pdf.befirst1'.

Po končanem postopku šifriranja BeFirst spremeni ozadje namizja žrtve in ustvari sporočilo z zahtevo za odkupnino z naslovom »READ_NOTE.html«. To sporočilo žrtve obvesti, da so bili njihovi podatki šifrirani in ukradeni, ter jih opozori, naj se v 72 urah obrnejo nanje, sicer se bodo soočili z višjo odkupnino. Da bi dokazali svojo domnevno sposobnost dešifriranja, napadalci celo ponudijo, da odklenejo do tri majhne, nekritične datoteke kot »dokaz«.

Odkupnino sporočilo: Psihološki pritisk in izsiljevalske taktike

Sporočilo BeFirst o odkupnini je zasnovano tako, da vzbuja strah in nujnost. Poudarja krajo osebnih in poslovnih podatkov ter opozarja, da bo neplačilo povzročilo uhajanje javnih podatkov ali prodajo tretjim osebam. Žrtve so močno opozorjene, naj ne uporabljajo orodij za dešifriranje tretjih oseb ali spreminjajo svojih datotek, saj jih lahko s tem trajno ne morejo obnoviti.

Vendar strokovnjaki za kibernetsko varnost opozarjajo, da plačilo odkupnine le redko zagotavlja obnovitev podatkov. Kibernetski kriminalci pogosto izginejo po prejemu plačila ali pa pošljejo napačne dešifratorje. Poleg tega ugoditev tem zahtevam le spodbuja nadaljnje kriminalne dejavnosti in financira prihodnje napade na druge nič hudega sluteče uporabnike.

Tehnike distribucije in okužbe

Izsiljevalska programska oprema BeFirst se širi z mnogimi istimi metodami, ki jih uporabljajo druge zelo učinkovite kampanje izsiljevalske programske opreme. Napadalci se običajno zanašajo na socialni inženiring in lažno predstavljanje, s čimer žrtve zvabijo k odpiranju zlonamernih prilog ali klikanju zavajajočih povezav. Okužene datoteke so lahko videti kot neškodljivi dokumenti, arhivi, izvršljive datoteke ali skripti, pogosto prikriti kot legitimno gradivo, kot so računi, obvestila o dobavnici ali pozivi k posodobitvi.

Drugi pogosti vektorji okužbe vključujejo:

  • Trojanski nalagalniki, ki tiho prenašajo in izvajajo izsiljevalsko programsko opremo.
  • Prenosi s sistemom Drive-by so se sprožili ob obisku ogroženih spletnih mest.
  • Zlonamerne oglaševalske akcije, ki uporabnike preusmerjajo na strani z zlonamernim oglaševanjem.
  • Nezanesljivi viri programske opreme, kot so spletna mesta s torrenti, platforme s piratsko vsebino in lažna orodja za posodabljanje.
  • Odstranljive naprave in širjenje po lokalnem omrežju, kar omogoča avtonomno širjenje izsiljevalske programske opreme med povezanimi sistemi.

Izziv okrevanja

Ko BeFirst šifrira datoteke, je dešifriranje brez zasebnih ključev napadalcev skoraj nemogoče. Le v redkih primerih – kot so pomanjkljive ali nepopolne različice izsiljevalske programske opreme – je obnovitev mogoča s specializiranimi orodji. Žrtve se namesto tega spodbuja, da izsiljevalsko programsko opremo takoj odstranijo z uporabo uglednih rešitev proti zlonamerni programski opremi in obnovijo podatke iz varnih varnostnih kopij.

Vendar je pomembno vedeti, da odstranitev izsiljevalske programske opreme ne dešifrira že zaklenjenih datotek. Prepreči le nadaljnje šifriranje in škodo.

Bistveni varnostni postopki za preprečevanje prihodnjih napadov

Zaščita pred izsiljevalsko programsko opremo, kot je BeFirst, zahteva dosledne in večplastne obrambne strategije. Uporabniki lahko močno zmanjšajo svojo izpostavljenost tveganju s proaktivnim pristopom k varnosti.

  1. Okrepite preventivne ukrepe :
  • Operacijski sistem, programsko opremo in varnostna orodja posodabljajte z najnovejšimi popravki.
  • Uporabljajte zanesljivo protivirusno in protizlonamerno programsko opremo, ki lahko zazna vedenje izsiljevalske programske opreme.
  • Izogibajte se prenosu ali izvajanju datotek iz nepreverjenih ali sumljivih virov.
  • Onemogočite makre v dokumentih Microsoft Office in omejite skrbniške pravice na bistvene uporabnike.
  1. Vzpostavite odporne prakse varnostnega kopiranja :
  • Vzdržujte več varnostnih kopij pomembnih podatkov na ločenih lokacijah – na primer na diskih brez povezave, zunanjem pomnilniku ali varnih strežnikih v oblaku.
  • Redno preverjajte celovitost varnostnih kopij, da zagotovite uspešno obnovitev datotek.
  • Izključite naprave za varnostno kopiranje, ko jih aktivno ne uporabljate, da preprečite dostop izsiljevalske programske opreme do njih.

Ti preprosti, a ključni ukrepi lahko pogosto pomenijo razliko med manjšo neprijetnostjo in katastrofalno izgubo podatkov.

Zaključek: Budnost je najboljša obramba

Izsiljevalska programska oprema BeFirst ponazarja vse večjo prefinjenost in uničujočost sodobnih groženj izsiljevalske programske opreme. Čeprav je okrevanje brez sodelovanja napadalca malo verjetno, lahko močne preventivne strategije in dobra kibernetska varnostna higiena drastično zmanjšajo vpliv takšnih napadov. Najučinkovitejša orodja za obrambo pred BeFirst in drugimi različicami izsiljevalske programske opreme ostajajo budnost, vzdrževanje zanesljivih varnostnih kopij in varno spletno vedenje.

System Messages

The following system messages may be associated with Izsiljevalska programska oprema BeFirst:

Your personal ID:


YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
support1@bancerc.com
support2@norviscon.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

V trendu

Najbolj gledan

Nalaganje...