Bash 2.0 Ransomware

Ransomware mbetet një nga kërcënimet më shkatërruese me të cilat përballen individët dhe organizatat. Një ndërhyrje e vetme e suksesshme mund të ngatërrojë skedarët tuaj, të ndalojë operacionet e biznesit dhe t'i vërë të dhënat e ndjeshme në mëshirën e zhvatësve. Mbrojtja proaktive, kontrollet e sigurisë së shtresuar, vigjilenca e përdoruesit dhe kopjet rezervë të besueshme, gjithmonë do të kushtojnë më pak sesa pagesa e kriminelëve (dhe prapë të mos i merrni të dhënat tuaja mbrapsht). Bash 2.0 Ransomware, i ndjekur edhe si Bash Red, është një kujtesë në kohë se familjet në zhvillim vazhdojnë të përdorin kodin e provuar të sulmit, ndërsa përsosin taktikat e tyre të presionit kundër viktimave.

TAKO BASH 2.0 (BASH RED)

Studiuesit identifikuan Bash 2.0 gjatë vëzhgimit të aktivitetit të ri të programeve keqdashëse. Kërcënimi është ndërtuar mbi bazën e kodit të ransomware-it Chaos, një strukturë që është ripërdorur në shumë versione të tjera. Shfrytëzimi i Chaos u jep sulmuesve një avantazh: enkriptimi bazë, trajtimi i skedarëve dhe rutinat e shënimeve të ransomware-it janë tashmë të pranishme dhe mund të personalizohen për fushata të reja. Bash 2.0 përdor këto aftësi të trashëguara për të bllokuar të dhënat dhe për të zhvatur pagesa.

ÇFARË NDODH ME DOSJET TUAJA

Pasi Bash 2.0 ekzekutohet në një sistem, ai përpiqet të enkriptojë të dhënat e aksesueshme. Çdo skedar i prekur merr një zgjerim shtesë të përbërë nga katër karaktere të rastësishme, duke shndërruar diçka si '1.png' në '1.png.2rf9' (prapashtesa e rastësishme ndryshon në varësi të infeksionit). Kjo konventë riemërimi i ndihmon sulmuesit (dhe mjetet e automatizuara) të gjurmojnë atë që është bllokuar, ndërsa menjëherë u sinjalizojnë viktimave se të dhënat e tyre nuk janë më të përdorshme. Ransomware gjithashtu ndryshon sfondin e desktopit për të përforcuar vizualisht mesazhin e zhvatjes.

MESAZHI I SHPËRBLESËS: BASHRED-README.TXT

Pas përfundimit të enkriptimit, Bash 2.0 lëshon një shënim teksti të quajtur 'bashred-reAdmE.txt'. Mesazhi informon viktimën se skedarët janë të enkriptuar dhe pretendon se e vetmja rrugë e mundshme e rikuperimit është të marrë një çelës unik dekriptimi dhe softuer nga sulmuesit. Viktimat udhëzohen të krijojnë kontakt dhe të paguajnë; shënimi paralajmëron se riemërtimi, modifikimi ose përpjekja për të dekriptuar të dhënat e kyçura në mënyrë të pavarur mund t'i dëmtojë ato përgjithmonë. Ndryshimi i sfondit zakonisht pasqyron të njëjtat tema, duke rritur urgjencën.

SA REALE ËSHTË RIKTHIMI I TË DHËNAVE?

Në shumicën e incidenteve të ransomware-it, deshifrimi pa bashkëpunimin e sulmuesve është teknikisht i pamundur sepse enkriptimi është projektuar të jetë kriptografikisht i fortë. Vetëm në raste të rralla, zakonisht kur autorët e malware-it bëjnë gabime serioze në zbatim, deshifrimi është i mundur pa përfshirjen e tyre. Edhe pagesa nuk është garanci: viktimat raportojnë rregullisht se nuk kanë marrë kurrë mjete pune, se kanë marrë deshifrues të pjesshëm ose se kanë hasur çelësa të korruptuar. Pagesa gjithashtu financon operacione të mëtejshme kriminale, duke ju bërë potencialisht një objektiv të përsëritur. Për këto arsye, profesionistët e sigurisë dekurajojnë fuqimisht përmbushjen e kërkesave për shpërblim.

NDALONI GJAKRRJEDHJEN: HEQJA DHE PËRMBANJA

Eliminimi i Bash 2.0 nga një mjedis i infektuar është thelbësor për të ndaluar kodimin e skedarëve shtesë dhe për të parandaluar përhapjen e kërcënimit në sistemet e lidhura. Megjithatë, pastrimi i malware-it nuk deshifron të dhënat e bllokuara tashmë. Restaurimi i vërtetë varet nga pasja e kopjeve rezervë të sigurta, jashtë linje dhe të pakompromentuara. Para rikuperimit, izoloni makinat e prekura nga rrjeti, kryeni një skanim të plotë të malware-it me mjete të përditësuara dhe rindërtoni ose ri-imazhoni aty ku besimi nuk mund të garantohet. Rilidhni sistemet e restauruara vetëm pasi të verifikoni se janë të pastra.

SI PËRHAPET BASH 2.0 NË GJENDJE TË EGËR

Sulmuesit hedhin një rrjetë të gjerë. Vektorët e zakonshëm të shpërndarjes të lidhur me fushatat e ransomware-it, dhe që lidhen me Bash 2.0, përfshijnë:

  • Bashkëngjitje ose lidhje keqdashëse të dërguara përmes spam-it, spear-phishing-ut ose platformave të mesazheve sociale.
  • Instalues të paketuar ose të trojanizuar që paraqiten si softuerë, lojëra, kodekë mediatikë ose mjete produktiviteti të ligjshëm.
  • Shkarkime nga makina të shkaktuara përmes faqeve të kompromentuara ose keqdashëse, të cilat shpesh arrihen nga reklamat keqdashëse.
  • Kanale shkarkimi të palëve të treta, programeve falas dhe peer-to-peer me kontrolle të dobëta integriteti.
  • Softuerët e paligjshëm "thyejnë", gjeneruesit e çelësave dhe shërbimet e falsifikuara të aktivizimit që shpërndajnë në heshtje ngarkesa të dobishme.
  • Kërkesa të rreme për përditësim (shfletues, plugin, sistem operativ ose aplikacion) që instalojnë programe keqdashëse në vend të patch-eve.

Disa ndërtime kërcënimesh janë të afta të lëvizin anash ose të vetëpërhapen, duke u përpjekur të kalojnë nëpër rrjetet lokale ose të kopjojnë veten në media të lëvizshme, siç janë disqet USB dhe disqet e jashtme.

PRAKTIKAT MË TË MIRA TË SIGURISË PËR TË PËRFORCUAR MBROJTJEN TUAJ

  • Mbani kopje rezervë të versionuara, jashtë linje dhe të testuara rregullisht. Ruani të paktën një set kopjesh rezervë jashtë rrjetit (preferohet ruajtja e pandryshueshme ose media që shkruhet vetëm një herë).
  • Mbani sistemet operative, aplikacionet, paketat e sigurisë dhe firmware-in plotësisht të patch-uara. Aktivizoni përditësimet automatike aty ku është praktikisht e mundur.
  • Vendosni zgjidhje të besueshme kundër programeve keqdashëse/EDR me aftësi zbulimi të ransomware-it si sjellje dhe rikthimi në gjendjen e mëparshme.
  • Përdorni filtrimin e email-eve, sandbox-in e bashkëngjitjeve dhe portat e skanimit të lidhjeve për të zvogëluar rrezikun e phishing-ut; trajnoni përdoruesit të dallojnë dërguesit e falsifikuar dhe bashkëngjitjet e papritura.
  • Çaktivizoni ose kufizoni makrot dhe përmbajtjen aktive në formatet e dokumenteve; hapni dokumentet e pakërkuara në pamje të mbrojtur.
  • Operoni me llogari përdoruesish me privilegjet më të pakta; rezervoni kredencialet administrative për seanca të dedikuara dhe të sigurta.
  • Segmentoni rrjetet dhe zbatoni kontrollet e aksesit në mënyrë që një pikë fundore e vetme e kompromentuar të mos mund të arrijë të gjitha ndarjet kritike.
  • Kërkon vërtetim shumëfaktorësh për akses në distancë, veprime të privilegjuara dhe konsola të administrimit të kopjeve rezervë.
  • Çaktivizo ekzekutimin automatik/luajtjen automatike në mediat e lëvizshme; skano disqet e jashtme përpara se ta montosh në sistemet e prodhimit.
  • MENDIME PËRFUNDIMTARE

    Bash 2.0 Ransomware ilustron se sa shpejt aktorët kërcënues mund t'i ripërdorin bazat ekzistuese të kodit në mjete të reja zhvatjeje. Mbrojtësit që mbështeten vetëm në zbulimin e bazuar në nënshkrime ose reagimin e minutës së fundit do të mbeten në disavantazh. Duke kombinuar strategji të disiplinuara të rezervimit, higjienë të fortë të patch-eve, mbrojtje të shtresuara të pikave fundore dhe email-eve, dizajn me më pak privilegje dhe manuale të praktikuara përgjigjeje, ju zvogëloni ndjeshëm si gjasat ashtu edhe ndikimin e një ngjarjeje ransomware.

    Mesazhet

    Mesazhet e mëposhtme të lidhura me Bash 2.0 Ransomware u gjetën:

    !!!ATTENTION!!!

    Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

    Your Downloads, Documents, Desktop, Videos, etc.

    We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
    To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

    COMMONLY ASKED QUESTIONS.
    --------------------------

    What Happened To My Files?
    ---------------------------

    Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
    To Encrypt The AES Encryption And Decryption Keys.

    The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
    For This Ransomware. As Well As Its Corresponding Decryption Software.

    In Order To Obtain Them, You Must Pay A Reasonable Fee.

    How Do I Pay?
    --------------

    In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

    After Installing The Browser.

    Please Visit One Of Our Darknet Sites Listed Below:

    -

    Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

    You Will Then Be Taken Through The Payment Process.

    Your Personal ID: -

    Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
    bashID72@protonmail.com
    -------------------------------
    WARNING!
    DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
    -------------------

    We Look Foward To Finding A Common Ground.

    Thank You

    Version:(BashRed-2.0-213)

    Në trend

    Më e shikuara

    Po ngarkohet...