LukaLocker Ransomware
Një aktor i ri ransomware që përdor taktika të zhvatjes së dyfishtë është shfaqur me një seri sulmesh brenda një periudhe të shkurtër. Ky ent prezanton një malware inovativ të dollapit të quajtur LukaLocker Ransomware, i pajisur me teknika të ndryshme evazioni për të turbulluar operacionet e tij dhe për të penguar hetimet mjeko-ligjore. I identifikuar nga studiuesit si 'Demoni i Vullkanit', një grup kriminal kibernetik ka tërhequr vëmendjen për përdorimin e ri të LukaLocker, i cili ishte një malware i paparë më parë. Skedarët e koduar nga ky kërcënim janë bashkangjitur me shtesën '.nba'.
Tabela e Përmbajtjes
Taktikat e vërejtura në Sulmet e Demonëve të Vullkanit
Sulmuesit përdorin metoda të sofistikuara evazioni, të tilla si vendosja e zgjidhjeve minimale të regjistrimit të viktimave dhe monitorimit përpara se të nisin sulmet. Për më tepër, ata përdorin telefonata 'kërcënuese' nga numrat 'No Caller ID' për të detyruar viktimat të paguajnë shpërblim ose të negociojnë kushtet.
Përpara shfrytëzimit, regjistrat pastrohen sistematikisht, duke penguar analizën gjithëpërfshirëse mjeko-ligjore në incidentet e zbuluara. Grupi i njohur si Demoni i Vullkanit, përmbahet nga mbajtja e një vendi rrjedhjeje, pavarësisht përdorimit të taktikave të dyfishta të zhvatjes gjatë operacioneve të tij.
Gjatë sulmeve të tyre, Demon Volcano përdor kredencialet administrative të komprometuara të marra nga rrjetet e viktimave për të prezantuar një variant Linux të LukaLocker. Ky malware kodon në mënyrë efektive si stacionet e punës të Windows ashtu edhe serverët. Përpara se të vendosin ransomware, sulmuesit nxjerrin të dhëna në serverin e tyre Command-and-Control (C2), duke rritur ndikimin e tyre në skenarët e zhvatjes së dyfishtë.
Viktimat udhëzohen të komunikojnë nëpërmjet softuerit të mesazheve qTox dhe të presin thirrjet për mbështetje teknike, duke komplikuar përpjekjet për të gjurmuar komunikimet midis sulmuesve dhe viktimave.
LukaLocker Ransomware përfundon softuerin e sigurisë dhe bllokon të dhënat
LukaLocker Ransomware u zbulua në qershor 2024 si një binar x64 PE i zhvilluar në C++. Sipas studiuesve, ai përdor errësimin e API-së dhe rezolucionin dinamik të API-së për të errësuar operacionet e tij të dëmshme, duke shmangur zbulimin, analizën dhe inxhinierinë e kundërt. ransomware përdor shifrën Chacha8 për të kriptuar të dhënat në masë. Ai gjeneron një çelës të rastësishëm Chacha8 dhe nonce duke përdorur algoritmin e marrëveshjes së çelësit të kurbës eliptike Diffie-Hellman (ECDH) mbi Curve25519. Skedarët mund të kodohen tërësisht ose në përqindje të ndryshme, si 50%, 20% ose 10%.
Pas ekzekutimit, nëse nuk specifikohet '--sd-killer-off', LukaLocker përfundon menjëherë disa shërbime kritike të sigurisë dhe monitorimit në të gjithë rrjetin. Këto përfshijnë mjete mbrojtëse kundër malware dhe pikës fundore, zgjidhje rezervë dhe rikuperimi, softuer të bazës së të dhënave nga Microsoft, IBM dhe Oracle, Microsoft Exchange Server, softuer virtualizimi dhe akses dhe monitorim në distancë. Ai gjithashtu përfundon proceset që lidhen me shfletuesit e uebit, Microsoft Office dhe aplikacione të ndryshme në cloud dhe akses në distancë.
Si t'i mbroni më mirë të dhënat dhe pajisjet tuaja nga kërcënimet e Ransomware?
Për të mbrojtur më mirë të dhënat dhe pajisjet tuaja nga kërcënimet e ransomware dhe malware, merrni parasysh zbatimin e praktikave të mëposhtme:
- KeeYour Applications Updated : Përditësoni rregullisht sistemin tuaj operativ, aplikacionet dhe softuerin e sigurisë për të korrigjuar dobësitë që mund të shfrytëzohen nga malware.
- Përdorni fjalëkalime të forta, unike : Përdorni fjalëkalime komplekse dhe ndryshoni ato shpesh. Merrni parasysh gjetjen e një menaxheri fjalëkalimi për t'i mbajtur gjurmët e tyre në mënyrë të sigurt.
- Aktivizo vërtetimin me shumë faktorë (MFA) : Shtoni një shtresë shtesë sigurie duke aktivizuar MFA në llogaritë që e mbështesin atë, duke e bërë më të vështirë për sulmuesit të kenë akses të paautorizuar.
- Rezervimi i të dhënave rregullisht : Krijoni dhe mbani kopje rezervë të rregullt të skedarëve të rëndësishëm. Ruani kopjet rezervë në një vendndodhje të veçantë, jashtë linje ose në renë kompjuterike, për të garantuar sigurinë e tyre edhe nëse sistemi juaj kryesor është i rrezikuar.
- Jini të kujdesshëm me emailet dhe lidhjet : Shmangni hapjen e bashkëngjitjeve ose ndjekjen e lidhjeve nga burime të panjohura ose të dyshimta. Verifiko identitetin e dërguesit përpara se të ndërveprosh me email-e të papritura.
- Instaloni dhe mirëmbani softuerin e sigurisë : Përdorni softuer me reputacion kundër malware dhe mbajeni të përditësuar. Aktivizoni mbrojtjen në kohë reale dhe kryeni skanime të rregullta.
- Siguroni rrjetin tuaj : Përdorni një fjalëkalim të fortë, unik Wi-Fi dhe aktivizoni enkriptimin WPA3. Merrni parasysh krijimin e një rrjeti mysafirësh për vizitorët për të mbajtur të sigurt rrjetin tuaj primar.
- Çaktivizimi i makrove në dokumentet e Office : Çaktivizoni makro në dokumentet e Microsoft Office, përveç nëse ju nevojiten në mënyrë specifike. Makrot janë një metodë e zakonshme për përhapjen e malware.
- Edukoni veten dhe të tjerët : Qëndroni të informuar për kërcënimet më të fundit të sigurisë kibernetike dhe praktikat më të mira. Edukoni anëtarët e familjes ose kolegët për taktikat e phishing dhe sjelljen e sigurt në internet.
- Përdorni muret e zjarrit : Aktivizoni muret e zjarrit në pajisjet dhe rrjetin tuaj për të bllokuar aksesin e paautorizuar dhe për të monitoruar trafikun në hyrje dhe në dalje për aktivitete të dyshimta.
Duke kombinuar këto strategji, rreziku për t'u bërë viktimë e ransomware dhe kërcënimeve të tjera malware mund të reduktohet në mënyrë drastike.