Тхреат Датабасе Рансомваре Сајбервер рансомвер

Сајбервер рансомвер

Претње од злонамерног софтвера настављају да постају софистицираније, а рансомвер остаје један од најоштећенијих облика напада са којима се суочавају и појединци и организације. Једна инфекција може да блокира кориснике од критичних података, прекине операције и проузрокује финансијску и репутацијску штету. Разумевање како функционише модерни рансомвер и како се од њега одбранити је неопходно за смањење ризика и ограничавање утицаја када дође до напада.

Преглед претње сајбервера који изазива рансомвер

Сајбервер је недавно идентификован сој рансомвера откривен током детаљних истрага малвера од стране стручњака за информациону безбедност. Када успешно продре у систем, Сајбервер одмах почиње да шифрује корисничке датотеке, чинећи их недоступним. Шифроване датотеке се модификују екстензијом „.CYBER“, што штету чини одмах видљивом, док се обичне датотеке попут слика и докумената преименују из формата као што су „1.png“ или „2.pdf“ у „1.png.CYBER“ и „2.pdf.CYBER“.

Поред шифровања датотека, Cyberware мења окружење радне површине променом позадине, што је психолошка тактика осмишљена да упозори и изврши притисак на жртву. Такође оставља поруку са захтевом за откуп под називом „CyberEvent-ReadMe.txt“, која објашњава захтеве и упутства нападача.

Захтев за откуп и тактике нападача

У поруци са захтевом за откуп тврди се да су датотеке жртве биле шифроване због безбедносне грешке у оперативном систему, покушавајући да кривицу пребаце на хигијену система корисника. Нападачи захтевају уплату од 430 долара у Биткоину, налажући жртву да пошаље средства на одређену адресу криптовалуте. Након уплате, жртви се налаже да пошаље копију свог такозваног „PCK-а“ имејлом на „cybersupport@protonmail.com“, уз обећање да ће алат за дешифровање бити испоручен у року од 48 сати.

Са одбрамбене тачке гледишта, овим обећањима не треба веровати. Не постоји техничка или уговорна обавеза за нападаче да обезбеде функционалан услужни програм за дешифровање, а многе жртве ransomware-а никада не поврате приступ својим подацима упркос плаћању. Још горе, активна ransomware инфекција може наставити да шифрује нове датотеке или да се шири преко дељених дискова и локалних мрежа ако се брзо не обузда.

Последице инфекције и приоритети реаговања

Када Cyberware заврши своју рутину шифровања, опоравак датотека је генерално немогућ без чисте резервне копије или легитимног алата за дешифровање који су развили стручњаци за безбедност. Плаћање откупнине не побољшава шансе за опоравак на поуздан начин и може додатно подстаћи криминалне активности. Из тог разлога, стручњаци за безбедност снажно саветују да се не плаћа откупнина.

Заражени систем треба што пре изоловати и очистити. Непосредно уклањање ransomware-а помаже у спречавању додатних активности шифровања и ограничава ризик од латералног ширења на друге уређаје на истој мрежи.

Како сајбервер допире до својих жртава

Сајбервер се у великој мери ослања на друштвени инжењеринг и лошу безбедносну хигијену, а не само на напредну експлоатацију. Уобичајени вектори инфекције укључују преваре техничке подршке, обмањујуће прилоге или линкове у имејловима и злонамерно оглашавање. Корисници су често преварени да отворе документе који представљају оружје, као што су Word, Excel или PDF датотеке, или да покрећу прикривене извршне датотеке и скрипте.

Додатне методе испоруке укључују платформе за дељење датотека између корисника, инсталатере софтвера трећих страна, компромитоване или лажне веб странице и заражене преносиве медије попут УСБ дискова. Једном покренут, ransomware тихо покреће процес шифровања у позадини.

Најбоље безбедносне праксе за одбрану од ransomware-а

Ефикасна одбрана од претњи попут сајбервера зависи од слојевите безбедности и доследне свести корисника. Одржавање оперативних система и апликација потпуно ажурираним закрпама затвара рањивости које ransomware често искоришћава. Угледан, ажуриран безбедносни софтвер са заштитом у реалном времену може да открије и блокира злонамерне корисне податке пре него што се изврше. Подједнако важно је одржавање редовних офлајн или резервних копија у облаку којима није директно доступан приступ из примарног система, осигуравајући да се подаци могу вратити без преговора са нападачима.

Понашање корисника такође игра кључну улогу. Имејлове треба третирати са опрезом, посебно оне који захтевају хитну акцију или садрже неочекиване прилоге. Софтвер треба преузимати само из поузданих извора, а употребу пиратских или незваничних инсталера треба у потпуности избегавати. Ограничавање корисничких привилегија, подразумевано онемогућавање макроа и праћење мрежне активности могу додатно смањити површину напада и побољшати рано откривање.

Завршне мисли

Сајбервер, рансомвер, илуструје како модерни малвер комбинује техничку штету са психолошким притиском како би приморао жртве на плаћање. Иако су његове тактике ефикасне против неприпремљених система, снажне превентивне мере и информисане корисничке праксе значајно смањују вероватноћу успешне инфекције. Будност, благовремена ажурирања и поуздане резервне копије остају најмоћнији алати у одбрани од изнуде коју изазива рансомвер.

System Messages

The following system messages may be associated with Сајбервер рансомвер:

WARNING..

CYBERWARE ISSUED FULL SCALE DEVICE ENCRYPTION..
................................................
Unfortunately, all of the files on your computer have been encrypted
due to a security problem with your OS.

To get them back, send $430 in bitcoin to the address listed below.

Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

After payment, send us a copy of your PCK at cybersupport@protonmail.com
You will be sent the decryption program within 48 hours

PCK:

У тренду

Најгледанији

Учитавање...