Bash 2.0 Ransomware
Ransomware mbetet një nga kërcënimet më shkatërruese me të cilat përballen individët dhe organizatat. Një ndërhyrje e vetme e suksesshme mund të ngatërrojë skedarët tuaj, të ndalojë operacionet e biznesit dhe t'i vërë të dhënat e ndjeshme në mëshirën e zhvatësve. Mbrojtja proaktive, kontrollet e sigurisë së shtresuar, vigjilenca e përdoruesit dhe kopjet rezervë të besueshme, gjithmonë do të kushtojnë më pak sesa pagesa e kriminelëve (dhe prapë të mos i merrni të dhënat tuaja mbrapsht). Bash 2.0 Ransomware, i ndjekur edhe si Bash Red, është një kujtesë në kohë se familjet në zhvillim vazhdojnë të përdorin kodin e provuar të sulmit, ndërsa përsosin taktikat e tyre të presionit kundër viktimave.
Tabela e Përmbajtjes
TAKO BASH 2.0 (BASH RED)
Studiuesit identifikuan Bash 2.0 gjatë vëzhgimit të aktivitetit të ri të programeve keqdashëse. Kërcënimi është ndërtuar mbi bazën e kodit të ransomware-it Chaos, një strukturë që është ripërdorur në shumë versione të tjera. Shfrytëzimi i Chaos u jep sulmuesve një avantazh: enkriptimi bazë, trajtimi i skedarëve dhe rutinat e shënimeve të ransomware-it janë tashmë të pranishme dhe mund të personalizohen për fushata të reja. Bash 2.0 përdor këto aftësi të trashëguara për të bllokuar të dhënat dhe për të zhvatur pagesa.
ÇFARË NDODH ME DOSJET TUAJA
Pasi Bash 2.0 ekzekutohet në një sistem, ai përpiqet të enkriptojë të dhënat e aksesueshme. Çdo skedar i prekur merr një zgjerim shtesë të përbërë nga katër karaktere të rastësishme, duke shndërruar diçka si '1.png' në '1.png.2rf9' (prapashtesa e rastësishme ndryshon në varësi të infeksionit). Kjo konventë riemërimi i ndihmon sulmuesit (dhe mjetet e automatizuara) të gjurmojnë atë që është bllokuar, ndërsa menjëherë u sinjalizojnë viktimave se të dhënat e tyre nuk janë më të përdorshme. Ransomware gjithashtu ndryshon sfondin e desktopit për të përforcuar vizualisht mesazhin e zhvatjes.
MESAZHI I SHPËRBLESËS: BASHRED-README.TXT
Pas përfundimit të enkriptimit, Bash 2.0 lëshon një shënim teksti të quajtur 'bashred-reAdmE.txt'. Mesazhi informon viktimën se skedarët janë të enkriptuar dhe pretendon se e vetmja rrugë e mundshme e rikuperimit është të marrë një çelës unik dekriptimi dhe softuer nga sulmuesit. Viktimat udhëzohen të krijojnë kontakt dhe të paguajnë; shënimi paralajmëron se riemërtimi, modifikimi ose përpjekja për të dekriptuar të dhënat e kyçura në mënyrë të pavarur mund t'i dëmtojë ato përgjithmonë. Ndryshimi i sfondit zakonisht pasqyron të njëjtat tema, duke rritur urgjencën.
SA REALE ËSHTË RIKTHIMI I TË DHËNAVE?
Në shumicën e incidenteve të ransomware-it, deshifrimi pa bashkëpunimin e sulmuesve është teknikisht i pamundur sepse enkriptimi është projektuar të jetë kriptografikisht i fortë. Vetëm në raste të rralla, zakonisht kur autorët e malware-it bëjnë gabime serioze në zbatim, deshifrimi është i mundur pa përfshirjen e tyre. Edhe pagesa nuk është garanci: viktimat raportojnë rregullisht se nuk kanë marrë kurrë mjete pune, se kanë marrë deshifrues të pjesshëm ose se kanë hasur çelësa të korruptuar. Pagesa gjithashtu financon operacione të mëtejshme kriminale, duke ju bërë potencialisht një objektiv të përsëritur. Për këto arsye, profesionistët e sigurisë dekurajojnë fuqimisht përmbushjen e kërkesave për shpërblim.
NDALONI GJAKRRJEDHJEN: HEQJA DHE PËRMBANJA
Eliminimi i Bash 2.0 nga një mjedis i infektuar është thelbësor për të ndaluar kodimin e skedarëve shtesë dhe për të parandaluar përhapjen e kërcënimit në sistemet e lidhura. Megjithatë, pastrimi i malware-it nuk deshifron të dhënat e bllokuara tashmë. Restaurimi i vërtetë varet nga pasja e kopjeve rezervë të sigurta, jashtë linje dhe të pakompromentuara. Para rikuperimit, izoloni makinat e prekura nga rrjeti, kryeni një skanim të plotë të malware-it me mjete të përditësuara dhe rindërtoni ose ri-imazhoni aty ku besimi nuk mund të garantohet. Rilidhni sistemet e restauruara vetëm pasi të verifikoni se janë të pastra.
SI PËRHAPET BASH 2.0 NË GJENDJE TË EGËR
Sulmuesit hedhin një rrjetë të gjerë. Vektorët e zakonshëm të shpërndarjes të lidhur me fushatat e ransomware-it, dhe që lidhen me Bash 2.0, përfshijnë:
- Bashkëngjitje ose lidhje keqdashëse të dërguara përmes spam-it, spear-phishing-ut ose platformave të mesazheve sociale.
- Instalues të paketuar ose të trojanizuar që paraqiten si softuerë, lojëra, kodekë mediatikë ose mjete produktiviteti të ligjshëm.
- Shkarkime nga makina të shkaktuara përmes faqeve të kompromentuara ose keqdashëse, të cilat shpesh arrihen nga reklamat keqdashëse.
- Kanale shkarkimi të palëve të treta, programeve falas dhe peer-to-peer me kontrolle të dobëta integriteti.
- Softuerët e paligjshëm "thyejnë", gjeneruesit e çelësave dhe shërbimet e falsifikuara të aktivizimit që shpërndajnë në heshtje ngarkesa të dobishme.
- Kërkesa të rreme për përditësim (shfletues, plugin, sistem operativ ose aplikacion) që instalojnë programe keqdashëse në vend të patch-eve.
Disa ndërtime kërcënimesh janë të afta të lëvizin anash ose të vetëpërhapen, duke u përpjekur të kalojnë nëpër rrjetet lokale ose të kopjojnë veten në media të lëvizshme, siç janë disqet USB dhe disqet e jashtme.
PRAKTIKAT MË TË MIRA TË SIGURISË PËR TË PËRFORCUAR MBROJTJEN TUAJ
- Mbani kopje rezervë të versionuara, jashtë linje dhe të testuara rregullisht. Ruani të paktën një set kopjesh rezervë jashtë rrjetit (preferohet ruajtja e pandryshueshme ose media që shkruhet vetëm një herë).
- Mbani sistemet operative, aplikacionet, paketat e sigurisë dhe firmware-in plotësisht të patch-uara. Aktivizoni përditësimet automatike aty ku është praktikisht e mundur.
- Vendosni zgjidhje të besueshme kundër programeve keqdashëse/EDR me aftësi zbulimi të ransomware-it si sjellje dhe rikthimi në gjendjen e mëparshme.
- Përdorni filtrimin e email-eve, sandbox-in e bashkëngjitjeve dhe portat e skanimit të lidhjeve për të zvogëluar rrezikun e phishing-ut; trajnoni përdoruesit të dallojnë dërguesit e falsifikuar dhe bashkëngjitjet e papritura.
MENDIME PËRFUNDIMTARE
Bash 2.0 Ransomware ilustron se sa shpejt aktorët kërcënues mund t'i ripërdorin bazat ekzistuese të kodit në mjete të reja zhvatjeje. Mbrojtësit që mbështeten vetëm në zbulimin e bazuar në nënshkrime ose reagimin e minutës së fundit do të mbeten në disavantazh. Duke kombinuar strategji të disiplinuara të rezervimit, higjienë të fortë të patch-eve, mbrojtje të shtresuara të pikave fundore dhe email-eve, dizajn me më pak privilegje dhe manuale të praktikuara përgjigjeje, ju zvogëloni ndjeshëm si gjasat ashtu edhe ndikimin e një ngjarjeje ransomware.