Тхреат Датабасе Рансомваре Кремљски рансомвер

Кремљски рансомвер

Рансомвер је један од најдеструктивнијих облика малвера: он неприметно преузима датотеке, ускраћује легитиман приступ и приморава жртве на губитничке преговоре. Заштита уређаја и мрежа је неопходна не само за очување личних и пословних података, већ и за спречавање прекида рада, финансијских губитака и ширег угрожавања мреже.

Кремљска претња на први поглед

КРЕМЉИН је породица ransomware-а откривена током прегледа опасног узорка малвера. Његово понашање је једноставно и немилосрдно: шифрује датотеке жртава и додаје екстензију '.KREMLIN' (на пример, '1.png' → '1.png.KREMLIN,' '2.pdf' → '2.pdf.KREMLIN') и оставља README.txt поруку са захтевом за откуп у којој налаже жртвама да контактирају нападаче путем Телеграма на @KremlinRestore. Порука је улазна тачка нападача за преговоре о плаћању и пружање детаља о криптовалути. Опоравак датотека без алата за дешифровање нападача ретко је изводљив, због чега су добра превенција и отпорне резервне копије кључне.

Како функционише КРЕМЉ?

Након успешног извршавања, KREMLIN набраја и шифрује корисничке датотеке, преименујући их суфиксом „.KREMLIN“. Оставља текстуалну датотеку са упутствима за откуп и контакт информацијама која усмерава жртве ка нападачима на Телеграму. Нападачи затим обично дају упутства за плаћање (криптовалутни новчаник, износ). Ако ransomware остане присутан на систему, може наставити са шифровањем додатних датотека или покушати да се прошири на друге хостове на истој мрежи.

Заједнички вектори испоруке и размножавања

Претње користе широк спектар техника социјалног инжењеринга и дистрибуције како би испоручили ransomware попут KREMLIN-а. Типични вектори укључују пиратске апликације, алате за крековање и генераторе кључева, злонамерне или лажне прилоге и линкове е-поште (злонамерне Office документе, PDF-ове, архиве), преваре техничке подршке, искоришћавање рањивости незакрпљеног софтвера, заражене USB уређаје, компромитоване или незваничне сајтове за преузимање, P2P мреже, злонамерне огласе и програме за преузимање трећих страна. Нападачи често групишу или прикривају извршне датотеке унутар докумената или архива како би корисници били преварени да их покрену.

Зашто се плаћање не препоручује и шта жртве треба да очекују

Плаћање откупнине не гарантује опоравак података: нападачи можда неће испоручити функционалан дешифратор, могу захтевати додатне уплате или једноставно могу нестати. Плаћање такође подстиче криминалне активности и повећава вероватноћу будућих циљева. Организације са поузданим, тестираним резервним копијама имају најбоље шансе за потпуни опоравак без плаћања. Без обзира на то да ли ће датотеке на крају бити опорављене, неопходно је уклонити ransomware са заражених система — у супротном може поново шифровати враћене датотеке или се даље ширити.

Непосредни кораци након откривања инфекције

Први приоритети су задржавање и очување форензичких доказа. Одмах искључите заражене машине из мрежа (искључите мрежне каблове, онемогућите Wi-Fi) и изолујте их како бисте спречили бочно кретање. Не искључујте системе нагло ако је планирано форензичко снимање; уместо тога, сачувајте слике ако је могуће и документујте временске ознаке и предузете радње. Ако имате верификоване, недавне резервне копије, започните контролисани опоравак тек након што се уверите да је злонамерни софтвер искорењен из окружења.

Најбоље безбедносне праксе за смањење ризика и ограничавање утицаја

Одржавајте офлајн, тестиране резервне копије: Редовно правите резервне копије критичних података са најмање једном копијом сачуваном офлајн или на непроменљивом медијуму. Редовно тестирајте поступке враћања података како би резервне копије биле поуздане током инцидента.

Системе закрпите и ојачајте : Благовремено примените безбедносна ажурирања на оперативне системе, апликације и фирмвер. Смањите површину напада онемогућавањем некоришћених сервиса и уклањањем непотребног софтвера.

Користите заштиту крајњих тачака и EDR : Примените модерна антивирусна и решења за детекцију и реаговање на крајње тачке која могу да детектују и блокирају злонамерно понашање, уз централизовано евидентирање и упозоравање.

Спровести најмање привилегије и сегментацију мреже : Ограничити корисничке и сервисне привилегије само на оно што је неопходно. Сегментирати мреже тако да угрожена крајња тачка не може лако да допре до критичних сервера или резервних копија.

Јака аутентификација и вишефакторска аутентификација : Захтевајте вишефакторску аутентификацију за удаљени приступ, е-пошту и администраторске налоге. Замените подразумеване или слабе лозинке јаким, јединственим акредитивима.

Безбедни имејлови и веб-пролази : Користите напредно филтрирање имејлова и скенирање URL-ова да бисте смањили број злонамерних прилога и фишинг линкова. Имплементирајте DNS и веб филтрирање да бисте блокирали приступ познатим злонамерним сајтовима или инфраструктури командовања и контроле.

Обука корисника и симулације фишинга : Редовно обучавајте запослене да препознају фишинг, друштвени инжењеринг и сумњива преузимања; користите симулиране фишинг кампање за мерење и побољшање свести.

Контролишите инсталацију софтвера и преносиве медије : Ограничите могућност инсталирања апликација или извршавања непотписаног кода. Блокирајте или пратите употребу УСБ дискова и других преносивих медија.

Разматрања за опоравак и чишћење

Искорењивање ransomware-а је предуслов за безбедан опоравак. Сарађујте са ИТ и безбедносним стручњацима како бисте идентификовали механизме перзистентности (покретачке ставке, заказане задатке, услуге, артефакте латералног кретања) и уклонили их. Поново направите слике јако угрожених система где је то потребно. Пре враћања података, потврдите да је окружење чисто; у супротном, враћени подаци могу бити поново шифровани. Сачувајте доказе за спровођење закона и, ако је потребно, консултујте се са добављачима сајбер осигурања и правним саветницима о захтевима за откривање информација.

Завршне напомене — Отпорност пре откупнине

Кремљов начин деловања, шифровање датотека и захтевање плаћања криптовалутом након што је жртвама наложено да контактирају путем Телеграма, типичан је за модерни ransomware: брз, деструктивни и финансијски мотивисан. Најефикаснија одбрана је слојевита безбедносна структура (техничке контроле, закрпљивање, детекција), робусне офлајн резервне копије и увежбано реаговање на инциденте. У случају инфекције, дајте приоритет задржавању, уклањању и враћању података из поузданих резервних копија; избегавајте ослањање на обећања нападача и ангажујте професионалне службе за реаговање на инциденте и органе за спровођење закона.

Поруке

Пронађене су следеће поруке повезане са Кремљски рансомвер:

Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore

У тренду

Најгледанији

Учитавање...