Blue Ransomware

V današnjem digitalnem okolju zadostna zaščita pred grožnjami zlonamerne programske opreme še nikoli ni bila tako pomembna. Izsiljevalska programska oprema, posebej močna vrsta zlonamerne programske opreme, predstavlja veliko tveganje, saj šifrira podatke uporabnikov in zahteva odkupnino za vrnitev. Ena takih groženj, modra izsiljevalska programska oprema, se je pred kratkim pojavila in cilja na posameznike in organizacije. Razumevanje, kako deluje ta izsiljevalska programska oprema in kako se zaščititi pred njo, je bistveno za ohranjanje celovitosti vaših podatkov in varnosti vaših sistemov.

Razumevanje Blue Ransomware

Raziskovalci kibernetske varnosti so Blue Ransomware identificirali kot različico razvpite družine Phobos. Ta nevarna programska oprema šifrira datoteke na okuženih napravah in jih preimenuje z dodajanjem ID-ja žrtve, e-poštnega naslova givebackdata@mail.ru in končnice '.blue'. Na primer, '1.doc' postane '1.doc.id[9ECFA84E-2850].[givebackdata@mail.ru].blue', '2.pdf' pa se spremeni v '2.pdf.id[9ECFA84E-2850 ].[givebackdata@mail.ru].modra'.

Zapis o odkupnini grožnje

Ko Blue Ransomware šifrira datoteke, ustvari datoteki »info.hta« in »info.txt«, ki vsebuje obvestilo o odkupnini. Ta opomba obvešča žrtve o šifriranju in jim naroča, naj se obrnejo na napadalce prek posredovanega e-poštnega naslova s svojim edinstvenim ID-jem v vrstici z zadevo. Žrtvam svetujemo, da plačajo odkupnino v bitcoinih, da prejmejo orodje za dešifriranje, pri čemer je cena odvisna od hitrosti njihovega odziva. Poleg tega so žrtve opozorjene pred preimenovanjem šifriranih datotek ali uporabo orodij za dešifriranje tretjih oseb, saj lahko to povzroči izgubo podatkov ali poveča stroške dešifriranja.

Kako deluje Blue Ransomware

Blue Ransomware šifrira datoteke, shranjene lokalno in v omrežnih skupnih rabah, onemogoči sistemski požarni zid in izbriše kopije senčnih nosilcev, da prepreči preprosto obnovitev. Zagotavlja vztrajnost tako, da se kopira v imenik '%LOCALAPPDATA%' in registrira s posebnimi ključi Run. Poleg tega zbira podatke o lokaciji in lahko vnaprej določene lokacije izključi iz svojih napadov, zaradi česar je vsestranska in vztrajna grožnja.

Načini dostave

Izsiljevalska programska oprema iz družine Phobos , vključno z Blue, se pogosto dostavlja prek ranljivih storitev protokola oddaljenega namizja (RDP). Napadalci običajno uporabljajo grobo silo in napade po slovarju na slabo upravljane poverilnice računa. Drugi običajni načini dostave vključujejo lažna e-poštna sporočila z okuženimi prilogami ali povezavami, taktike tehnične podpore in izkoriščanje ranljivosti v zastareli programski opremi. Poleg tega lahko kibernetski kriminalci širijo izsiljevalsko programsko opremo prek zlonamernih oglasov, ogroženih ali zavajajočih spletnih mest, omrežij enakovrednih (P2P), prenosnikov tretjih oseb in okuženih pogonov USB.

Krepitev vaše varnosti: Kako se ubraniti pred izsiljevalsko programsko opremo

  • Redno varnostno kopiranje : Redno varnostno kopiranje podatkov je ena najučinkovitejših obramb pred izsiljevalsko programsko opremo. Zagotovite, da so varnostne kopije shranjene brez povezave ali v ločenem omrežju, da preprečite kakršne koli možnosti, da bi bile med napadom ogrožene.
  • Močna gesla in večfaktorska avtentikacija : Ustvarite močna in edinstvena gesla za vse svoje račune. Omogočite večfaktorsko preverjanje pristnosti (MFA), kjer koli je to mogoče. S tem občutno zmanjšate tveganje nepooblaščenega dostopa s pomočjo grobe sile ali napadov po slovarju.
  • Posodabljajte programsko opremo " Redno posodabljajte vso programsko opremo, vključno s programi in operacijskimi sistemi, da popravite ranljivosti, ki bi jih lahko izkoristili kibernetski kriminalci. Omogočite samodejne posodobitve, da zagotovite, da ste vedno zaščiteni z najnovejšimi varnostnimi popravki.
  • Onemogoči nepotrebne storitve : onemogočite ali omejite uporabo RDP in drugih oddaljenih storitev, če niso bistvene. Če je RDP potreben, ga zaščitite z močnimi gesli, MFA in omejitvijo dostopa na določene naslove IP.
  • Izobražujte in usposabljajte uporabnike : poučite uporabnike o nevarnostih lažnih e-poštnih sporočil, zlonamernih prilog in zavajajočih povezav. Redno usposabljanje pomaga uporabnikom prepoznati morebitne grožnje in se jim izogniti.
  • Uporabite robustne varnostne rešitve : implementirajte celovite varnostne rešitve, vključno z zaščito proti zlonamerni programski opremi in požarnim zidom. Te naprave lahko zaznajo in blokirajo zlonamerne dejavnosti, preden ogrozijo vaš sistem.

Zaključek: Budnost je ključna

Pojav modre izsiljevalske programske opreme poudarja razvijajočo se in vztrajno grožnjo napadov izsiljevalske programske opreme. Z razumevanjem delovanja takšne zlonamerne programske opreme in izvajanjem robustnih varnostnih ukrepov lahko uporabniki znatno zmanjšajo tveganje, da bi postali žrtev teh škodljivih shem. Bodite pozorni, posodabljajte svoje sisteme in vedno varnostno kopirajte podatke, da se zaščitite pred grožnjami izsiljevalske programske opreme.

Obvestilo o odkupnini, ki ga je poslala Blue Ransomware, se glasi:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail givebackdata@mail.ru
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:getmydata@inbox.ru
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Sorodne objave

V trendu

Najbolj gledan

Nalaganje...