Podjetje o grožnjah Ransomware Izsiljevalska programska oprema LockBeast

Izsiljevalska programska oprema LockBeast

Izsiljevalska programska oprema ostaja ena najbolj motečih kibernetskih groženj tako za organizacije kot za domače uporabnike. En sam uspešen vdor lahko zaklene poslovno kritične podatke, ustavi delovanje in sproži drage ukrepe za odzivanje na incidente in okrevanje. Gradnja večplastne obrambe in pripravljenosti na odziv pred izbruhom je tista razlika med omejenim dogodkom in krizo.

POVZETEK GROZNJE

Ko se izsiljevalska programska oprema LockBeast zažene, šifrira uporabniške podatke, spremeni imena datotek, da vdela identifikator žrtve, in objavi zahtevo za odkupnino z naslovom »README.TXT«. Operaterji združujejo šifriranje s krajo podatkov, da bi žrtve prisilili k plačilu, in jim grozijo z razkritjem občutljivih informacij, če stik ne bo vzpostavljen v določenem roku.

POSTOPEK ŠIFRIRANJA IN PREIMENOVANJA DATOTEK

Med šifriranjem LockBeast ciljnim datotekam doda tako ID žrtve kot tudi končnico '.lockbeast'. Na primer, '1.png' postane '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' in '2.pdf' postane '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast'. Ta vzorec napadalcem omogoča sledenje posameznim žrtvam in potrditev plačila, preden omogočijo kakršno koli možnost dešifriranja. Rutina šifriranja si prizadeva zajeti širok nabor vrst podatkov, vključno z dokumenti, bazami podatkov, arhivi, mediji in repozitoriji izvorne kode.

ODKUPNINA IN TAKTIKA DVOJNEGA IZSILJEVANJA

V zapisku »README.TXT« je navedeno, da vse pomembne datoteke niso na voljo, in da so bili občutljivi zapisi, kot so zgodovina transakcij, osebni podatki strank, podatki o plačilnih karticah in stanje na računih, ukradeni v napadalčevo infrastrukturo. V zapisku so prek posrednikov za sporočanje, osredotočenih na zasebnost (Session in Tox), svari pred preimenovanjem datotek ali uporabo dešifrirjev tretjih oseb in določen sedemdnevni rok pred domnevno objavo podatkov. To združuje klasično izsiljevanje s šifriranjem datotek z grožnjami javnega uhajanja informacij, da bi povečalo pritisk. Plačevanje ostaja tvegano: ni zagotovila za delujoče dešifriranje, popolno obnovitev podatkov ali izbris ukradenih podatkov, tudi če je poslana odkupnina.

ZAČETNI DOSTOPNI IN DISTRIBUCIJSKI VEKTORJI

Opazovane in verjetne metode dostave se ujemajo z običajnimi operacijami izsiljevalske programske opreme. Grožnje širijo okužbe prek zlonamernih prilog ali povezav v e-pošti, trojanske ali piratske programske opreme in generatorjev ključev, prevar s socialnim inženiringom in izkoriščanja nepopravljenih ranljivosti. Dodatne poti vključujejo preusmeritve prek drive-by ali zlonamernega oglaševanja, prenosnike tretjih oseb, ogrožena ali podobna spletna mesta, okužene odstranljive medije in deljenje datotek med vrstniki. Izvajanje se pogosto začne, ko uporabnik odpre izvedljivo datoteko, arhiv, dokument Office ali PDF ali skript, ki je ovirana.

SMERNICE ZA ZADRŽEVANJE IN IZKORENITEV

Če sumite, da je sistem okužil LockBeast, ukrepajte takoj. Prizadete računalnike izolirajte iz omrežja (žičnega in brezžičnega), da preprečite nadaljnje šifriranje in lateralno širjenje. Onemogočite deljene pogone in prekličite sumljive žetone za dostop ali seje. Shranite nestanovitne artefakte in dnevnike za forenziko, nato pa odstranite zlonamerno programsko opremo z zaupanja vredno, popolnoma posodobljeno varnostno rešitvijo ali znanim dobrim okoljem za odzivanje na incidente. Obnovitev iz čistih, brez povezave varnostnih kopij izvajajte šele po potrditvi, da je grožnja odpravljena; sicer lahko ponovna okužba ponovno šifrira obnovljene podatke.

OKREVITEV IN POSLOVNI VPLIV

Dešifriranje brez orodij napadalcev običajno ni izvedljivo, razen če obstajajo varnostne kopije. Dajte prednost obnovi najpomembnejših storitev iz nespremenljivih ali brez povezave posnetkov. Vsako trditev o izselitvi obravnavajte kot verodostojno, dokler se ne dokaže drugače: ocenite, kateri podatki so bili morda izpostavljeni, pripravite obvestila, če to zahteva zakon ali pogodba, in spremljajte zlorabe (npr. goljufije zoper stranke).

TOČKE ODLOČITVE O PLAČILU

Čeprav ima vsak incident edinstvene operativne in pravne vidike, plačilo odkupnine financira kriminalno dejavnost in ne zagotavlja popolne obnovitve podatkov ali nerazkritja. Najprej razmislite o alternativah: obnovitev iz varnostnih kopij, delna rekonstrukcija podatkov in ukrepi za zaščito strank.

SKLEPNA VRSTA

LockBeast združuje agresivno šifriranje z grožnjami uhajanja podatkov, da bi prisilil žrtve. Hitra izolacija, disciplinirano izkoreninjenje in zanesljive varnostne kopije brez povezave so ključnega pomena za okrevanje. Dolgoročno gledano organizacije, ki vlagajo v nameščanje popravkov, najmanj privilegijev, robusten nadzor e-pošte in spleta ter realistično pripravljenost na incidente, drastično zmanjšajo tako verjetnost kot vpliv dogodkov izsiljevalske programske opreme.

Sporočila

Najdena so bila naslednja sporočila, povezana z Izsiljevalska programska oprema LockBeast:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

V trendu

Najbolj gledan

Nalaganje...