Podjetje o grožnjah Ransomware Izsiljevalska programska oprema Kremlja

Izsiljevalska programska oprema Kremlja

Izsiljevalska programska oprema je ena najbolj uničujočih oblik zlonamerne programske opreme: neopazno se zaseže z datotekami, jim prepreči legitimen dostop in žrtve sili v izgubljena pogajanja. Zaščita naprav in omrežij je bistvenega pomena ne le za ohranitev osebnih in poslovnih podatkov, temveč tudi za preprečevanje motenj, finančnih izgub in širših omrežnih ogroženj.

Kremljeva grožnja na prvi pogled

KREMLIN je družina izsiljevalske programske opreme, odkrita med pregledom vzorca nevarnega zlonamernega programa. Njeno vedenje je preprosto in neusmiljeno: šifrira datoteke žrtev in jim doda končnico '.KREMLIN' (na primer '1.png' → '1.png.KREMLIN', '2.pdf' → '2.pdf.KREMLIN') ter objavi sporočilo o odkupnini README.txt, v katerem žrtvam naroči, naj se z napadalci obrnejo prek Telegrama na @KremlinRestore. Sporočilo je vstopna točka napadalcev za pogajanja o plačilu in posredovanje podatkov o kriptovaluti. Obnovitev datotek brez orodij za dešifriranje napadalcev je redko izvedljiva, zato sta dobra preventiva in odporne varnostne kopije ključnega pomena.

Kako deluje KREMLIN?

Po uspešni izvedbi KREMLIN našteje in šifrira uporabniške datoteke ter jih preimenuje s pripono '.KREMLIN'. Za seboj pusti besedilno datoteko z navodili za odkupnino in kontaktnimi podatki, ki žrtve usmeri k napadalcem na Telegramu. Storilci nato običajno dajo navodila za plačilo (kripto denarnica, znesek). Če izsiljevalska programska oprema ostane v sistemu, lahko nadaljuje s šifriranjem dodatnih datotek ali se poskuša razširiti na druge gostitelje v istem omrežju.

Skupni vektorji dostave in razmnoževanja

Grožnje uporabljajo širok nabor tehnik socialnega inženiringa in distribucije za dostavo izsiljevalske programske opreme, kot je KREMLIN. Tipični vektorji vključujejo piratske aplikacije, orodja za razbijanje in generatorje ključev, zlonamerne ali ponarejene e-poštne priloge in povezave (zlonamerni dokumenti Officea, PDF-ji, arhivi), prevare s tehnično podporo, izkoriščanje nepopravljenih ranljivosti programske opreme, okužene naprave USB, ogrožena ali neuradna spletna mesta za prenos, omrežja P2P, zlonamerne oglase in programe za prenos tretjih oseb. Napadalci pogosto združujejo ali prikrivajo izvršljive datoteke v dokumentih ali arhivih, tako da so uporabniki prevarani, da jih zaženejo.

Zakaj se plačevanje odsvetuje in kaj lahko žrtve pričakujejo

Plačilo odkupnine ne zagotavlja obnovitve podatkov: napadalci morda ne bodo dostavili delujočega dešifrirnega programa, lahko zahtevajo dodatna plačila ali pa preprosto izginejo. Plačevanje tudi spodbuja kriminalno dejavnost in povečuje verjetnost prihodnjih tarč. Organizacije z zanesljivimi, preizkušenimi varnostnimi kopijami imajo največ možnosti za popolno obnovitev brez plačila. Ne glede na to, ali so datoteke sčasoma obnovljene, je bistveno, da izsiljevalsko programsko opremo odstranite iz okuženih sistemov – sicer lahko ponovno šifrira obnovljene datoteke ali se širi naprej.

Takojšnji koraki po odkritju okužbe

Prvi prioriteti sta zadrževanje in ohranitev forenzičnih dokazov. Okužene računalnike takoj odklopite iz omrežij (izključite omrežne kable, onemogočite Wi-Fi) in jih izolirajte, da preprečite lateralno premikanje. Če je načrtovano forenzično zajemanje, sistemov ne izklapljajte nenadoma; namesto tega po možnosti shranite slike in dokumentirajte časovne žige ter izvedena dejanja. Če imate preverjene, nedavne varnostne kopije, začnite z nadzorovanim obnavljanjem šele, ko se prepričate, da je bila zlonamerna programska oprema izkoreninjena iz okolja.

Najboljše varnostne prakse za zmanjšanje tveganja in omejitev vpliva

Vzdržujte preizkušene varnostne kopije brez povezave: Redno vzdržujte varnostne kopije kritičnih podatkov, pri čemer je vsaj ena kopija shranjena brez povezave ali na nespremenljivem mediju. Redno testirajte postopke obnovitve, da bodo varnostne kopije zanesljive med incidentom.

Popravite in utrdite sisteme : Pravočasno namestite varnostne posodobitve za operacijske sisteme, aplikacije in vdelano programsko opremo. Zmanjšajte površino napadov z onemogočanjem neuporabljenih storitev in odstranitvijo nepotrebne programske opreme.

Uporabite zaščito končnih točk in EDR : Uvedite sodobne protivirusne rešitve ter rešitve za zaznavanje in odzivanje na končne točke, ki lahko zaznajo in blokirajo zlonamerno vedenje, s centraliziranim beleženjem in opozarjanjem.

Uveljavite najmanjše privilegije in segmentacijo omrežja : Omejite uporabniške in storitvene privilegije le na tisto, kar je potrebno. Segmentirajte omrežja, tako da ogrožena končna točka ne more enostavno doseči kritičnih strežnikov ali varnostnih kopij.

Močna avtentikacija in MFA : Za oddaljeni dostop, e-pošto in skrbniške račune je potrebna večfaktorska avtentikacija. Privzeta ali šibka gesla zamenjajte z močnimi, enoličnimi poverilnicami.

Varni e-poštni in spletni prehodi : Uporabite napredno filtriranje e-pošte in skeniranje URL-jev za zmanjšanje zlonamernih prilog in lažnih povezav. Izvedite filtriranje DNS in spletnih strani, da blokirate dostop do znanih zlonamernih spletnih mest ali infrastrukture za upravljanje in nadzor.

Usposabljanje uporabnikov in simulacije lažnega predstavljanja : Redno usposabljajte zaposlene za prepoznavanje lažnega predstavljanja, socialnega inženiringa in sumljivih prenosov; uporabljajte simulirane kampanje lažnega predstavljanja za merjenje in izboljšanje ozaveščenosti.

Nadzor namestitve programske opreme in odstranljivih medijev : Omejite možnost nameščanja aplikacij ali izvajanja nepodpisane kode. Blokirajte ali spremljajte uporabo pogonov USB in drugih odstranljivih medijev.

Premisleki glede obnovitve in čiščenja

Iztrebljenje izsiljevalske programske opreme je predpogoj za varno obnovitev. Sodelujte s strokovnjaki za IT in varnost, da prepoznate mehanizme vztrajnosti (zagonske vnose, načrtovana opravila, storitve, artefakte lateralnega gibanja) in jih odstranite. Po potrebi ponovno ustvarite slike močno ogroženih sistemov. Pred obnovitvijo podatkov preverite, ali je okolje čisto; sicer se lahko obnovljeni podatki ponovno šifrirajo. Ohranite dokaze za organe pregona in se po potrebi posvetujte s ponudniki kibernetskih zavarovanj in pravnim svetovalcem o zahtevah glede razkritja.

Zaključne opombe – Odpornost namesto odkupnine

Kremljev način delovanja, šifriranje datotek in zahtevanje plačila s kriptovaluto po navodilu žrtvam, naj se obrnejo prek Telegrama, je tipičen za sodobno izsiljevalsko programsko opremo: hiter, moteč in finančno motiviran. Najučinkovitejša obramba je večplastna varnostna postavitev (tehnični nadzor, nameščanje popravkov, zaznavanje), robustne varnostne kopije brez povezave in preizkušen odziv na incidente. V primeru okužbe dajte prednost zadrževanju, odstranjevanju in obnovi iz zaupanja vrednih varnostnih kopij; izogibajte se zanašanju na obljube napadalcev in angažirajte profesionalne odzivnike na incidente in organe pregona.

Sporočila

Najdena so bila naslednja sporočila, povezana z Izsiljevalska programska oprema Kremlja:

Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore

V trendu

Najbolj gledan

Nalaganje...