Podjetje o grožnjah Ransomware LukaLocker Ransomware

LukaLocker Ransomware

Nov akter izsiljevalske programske opreme, ki uporablja taktiko dvojnega izsiljevanja, se je pojavil z nizom napadov v kratkem času. Ta entiteta uvaja inovativno zlonamerno programsko opremo v omarici, imenovano LukaLocker Ransomware, opremljeno z različnimi tehnikami utaje, da zamegli svoje delovanje in ovira forenzične preiskave. Skupina kibernetskih kriminalcev, ki so jo raziskovalci identificirali kot "Volcano Demon", je pritegnila pozornost zaradi svoje nove uporabe LukaLockerja, ki je bila prej nevidna zlonamerna programska oprema za omarico. Datoteke, šifrirane s to grožnjo, so dodane s pripono '.nba'.

Taktika, opažena pri napadih vulkanskih demonov

Napadalci uporabljajo sofisticirane metode izogibanja, kot je uvedba minimalnega beleženja žrtev in rešitev za nadzor pred začetkom napadov. Poleg tega uporabljajo 'grozeče' telefonske klice s številk 'No Caller ID', da žrtve prisilijo v plačilo odkupnine ali pogajanja o pogojih.

Pred uporabo se dnevniki sistematično očistijo, kar ovira celovito forenzično analizo odkritih incidentov. Skupina, znana kot Volcano Demon, se vzdrži vzdrževanja mesta odtekanja, čeprav med svojim delovanjem uporablja taktike dvojnega izsiljevanja.

Med svojimi napadi Volcano Demon uporablja ogrožene skrbniške poverilnice, pridobljene iz omrežij žrtev, da predstavi različico LukaLockerja za Linux. Ta zlonamerna programska oprema učinkovito šifrira delovne postaje in strežnike Windows. Pred uvedbo izsiljevalske programske opreme napadalci izločijo podatke v svoj strežnik za upravljanje in nadzor (C2), s čimer povečajo svojo moč v scenarijih dvojnega izsiljevanja.

Žrtvam je naročeno, naj komunicirajo prek programske opreme za sporočanje qTox in čakajo na povratne klice za tehnično podporo, kar oteži prizadevanja za sledenje komunikaciji med napadalci in žrtvami.

Izsiljevalska programska oprema LukaLocker prekine varnostno programsko opremo in zaklene podatke

Izsiljevalska programska oprema LukaLocker je bila odkrita junija 2024 kot binarna datoteka x64 PE, razvita v C++. Po mnenju raziskovalcev uporablja zamegljenost API-ja in dinamično ločljivost API-ja, da zakrije svoje škodljive operacije ter se izogne odkrivanju, analizi in obratnemu inženirstvu. Izsiljevalska programska oprema uporablja šifro Chacha8 za množično šifriranje podatkov. Generira naključni ključ Chacha8 in nonce z algoritmom dogovora ključev eliptične krivulje Diffie-Hellman (ECDH) preko Curve25519. Datoteke so lahko šifrirane v celoti ali v različnih odstotkih, na primer 50 %, 20 % ali 10 %.

Po izvedbi, razen če je podano '--sd-killer-off', LukaLocker nemudoma prekine več kritičnih varnostnih in nadzornih storitev v omrežju. To vključuje orodja za zaščito pred zlonamerno programsko opremo in končne točke, rešitve za varnostno kopiranje in obnovitev, programsko opremo za baze podatkov Microsoft, IBM in Oracle, Microsoft Exchange Server, programsko opremo za virtualizacijo ter orodja za oddaljeni dostop in nadzor. Prav tako prekine procese, povezane s spletnimi brskalniki, Microsoft Office ter različnimi aplikacijami v oblaku in oddaljenim dostopom.

Kako bolje zaščititi svoje podatke in naprave pred grožnjami izsiljevalske programske opreme?

Če želite bolje zaščititi svoje podatke in naprave pred grožnjami z izsiljevalsko in zlonamerno programsko opremo, razmislite o uvedbi naslednjih praks:

  • Naj bodo vaše aplikacije posodobljene : redno posodabljajte svoj operacijski sistem, aplikacije in varnostno programsko opremo, da popravite ranljivosti, ki bi jih lahko izkoristila zlonamerna programska oprema.
  • Uporabite močna, edinstvena gesla : uporabite zapletena gesla in jih pogosto spreminjajte. Razmislite o iskanju upravitelja gesel, ki jim bo varno sledil.
  • Omogoči večstopenjsko avtentikacijo (MFA) : Dodajte dodatno raven varnosti tako, da omogočite MFA na računih, ki jo podpirajo, kar napadalcem oteži nepooblaščen dostop.
  • Redno varnostno kopirajte podatke : ustvarite in vzdržujte redne varnostne kopije pomembnih datotek. Shranjujte varnostne kopije na ločeni lokaciji, bodisi brez povezave ali v oblaku, da zagotovite njihovo varnost, tudi če je vaš glavni sistem ogrožen.
  • Bodite previdni z e-pošto in povezavami : Izogibajte se odpiranju priponk ali sledenju povezavam iz neznanih ali sumljivih virov. Pred interakcijo z nepričakovano e-pošto preverite pošiljateljevo identiteto.
  • Namestite in vzdržujte varnostno programsko opremo : uporabljajte priznano programsko opremo proti zlonamerni programski opremi in jo posodabljajte. Omogočite zaščito v realnem času in izvajajte redne preglede.
  • Zavarujte svoje omrežje : uporabite močno, edinstveno geslo za Wi-Fi in omogočite šifriranje WPA3. Razmislite o vzpostavitvi gostujočega omrežja za obiskovalce, da bo vaše primarno omrežje varno.
  • Onemogoči makre v dokumentih Office : Onemogočite makre v dokumentih Microsoft Office, razen če jih posebej potrebujete. Makri so običajna metoda za širjenje zlonamerne programske opreme.
  • Izobražujte sebe in druge : Bodite obveščeni o najnovejših grožnjah kibernetski varnosti in najboljših praksah. Poučite družinske člane ali sodelavce o taktikah lažnega predstavljanja in varnem spletnem vedenju.
  • Uporabite požarne zidove : Omogočite požarne zidove v svojih napravah in omrežju, da blokirate nepooblaščen dostop in spremljate dohodni in odhodni promet za sumljivo dejavnost.

S kombiniranjem teh strategij je mogoče drastično zmanjšati tveganje, da postanete žrtev izsiljevalske programske opreme in drugih groženj zlonamerne programske opreme.

V trendu

Najbolj gledan

Nalaganje...