ЛукаЛоцкер Рансомваре
Нови актер рансомваре-а који користи тактику двоструке изнуде појавио се са серијом напада у кратком периоду. Овај ентитет уводи иновативни злонамерни софтвер за ормарић назван ЛукаЛоцкер Рансомваре, опремљен разним техникама избегавања да замагљује своје операције и омета форензичке истраге. Група сајбер криминалаца, коју су истраживачи идентификовали као 'Вулкански демон', привукла је пажњу својом новом употребом ЛукаЛоцкер-а, који је раније био невиђени злонамерни софтвер за закључавање. Датотеке шифроване овом претњом се додају екстензијом '.нба'.
Преглед садржаја
Тактике примећене у нападима демона вулкана
Нападачи користе софистициране методе избегавања, као што је примена минималног евидентирања жртава и решења за праћење пре покретања напада. Поред тога, користе „претеће“ телефонске позиве са бројева „нема позиваоца“ да би приморали жртве да плате откупнину или преговарају о условима.
Пре експлоатације, евиденције се систематски чисте, што омета свеобухватну форензичку анализу у откривеним инцидентима. Група позната као Демон вулкана, уздржава се од одржавања места цурења упркос употреби тактике двоструке изнуде током својих операција.
Током својих напада, Волцано Демон користи компромитоване административне акредитиве добијене од мрежа жртава да уведе Линук варијанту ЛукаЛоцкер-а. Овај злонамерни софтвер ефикасно шифрује и Виндовс радне станице и сервере. Пре примене рансомваре-а, нападачи ексфилтрирају податке на свој сервер за команду и контролу (Ц2), повећавајући своју моћ у сценаријима двоструке изнуде.
Жртве су упућене да комуницирају путем кТок софтвера за размену порука и чекају повратне позиве за техничку подршку, што компликује напоре да се уђе у траг комуникацијама између нападача и жртава.
ЛукаЛоцкер Рансомваре укида сигурносни софтвер и закључава податке
ЛукаЛоцкер Рансомваре је откривен у јуну 2024. као к64 ПЕ бинарни програм развијен у Ц++. Према истраживачима, он користи замагљивање АПИ-ја и динамичку резолуцију АПИ-ја како би прикрио своје штетне операције, избегавајући откривање, анализу и обрнути инжењеринг. Рансомвер користи шифру Цхацха8 за масовно шифровање података. Генерише насумични кључ Цхацха8 и нонце користећи алгоритам договора кључа елиптичне криве Диффие-Хеллман (ЕЦДХ) преко Цурве25519. Датотеке могу бити шифроване у потпуности или у различитим процентима, као што су 50%, 20% или 10%.
Након извршења, осим ако није наведено '--сд-киллер-офф', ЛукаЛоцкер одмах укида неколико критичних безбедносних и надзорних сервиса широм мреже. То укључује алате за заштиту од малвера и крајњих тачака, решења за прављење резервних копија и опоравак, софтвер базе података од Мицрософта, ИБМ-а и Орацлеа, Мицрософт Екцханге Сервер, софтвер за виртуелизацију и алате за даљински приступ и надгледање. Такође прекида процесе који се односе на веб претраживаче, Мицрософт Оффице и разне апликације у облаку и даљински приступ.
Како боље заштитити своје податке и уређаје од претњи рансомвера?
Да бисте боље заштитили своје податке и уређаје од рансомвера и претњи малвера, размислите о примени следећих пракси:
- КееИоур Апплицатионс Упдатед : Редовно ажурирајте свој оперативни систем, апликације и безбедносни софтвер да бисте закрпили рањивости које би малвер могао да искористи.
- Користите јаке, јединствене лозинке : Користите сложене лозинке и често их мењајте. Размислите о проналажењу менаџера лозинки да бисте их безбедно пратили.
- Омогући вишефакторску аутентификацију (МФА) : Додајте додатни слој безбедности тако што ћете омогућити МФА на налозима који га подржавају, што отежава нападачима да добију неовлашћени приступ.
- Редовно прављење резервних копија података : Правите и одржавајте редовне резервне копије важних датотека. Чувајте резервне копије на посебној локацији, ван мреже или у облаку, како бисте гарантовали њихову безбедност чак и ако је ваш главни систем угрожен.
- Будите опрезни са е-поштом и везама : Избегавајте отварање прилога или праћење веза из непознатих или сумњивих извора. Проверите идентитет пошиљаоца пре него што ступите у интеракцију са неочекиваним имејловима.
- Инсталирајте и одржавајте сигурносни софтвер : Користите реномирани софтвер за заштиту од малвера и одржавајте га ажурираним. Омогућите заштиту у реалном времену и покрените редовна скенирања.
- Заштитите своју мрежу : Користите јаку, јединствену лозинку за Ви-Фи и омогућите ВПА3 шифровање. Размислите о успостављању мреже за госте за посетиоце да би ваша примарна мрежа била безбедна.
- Онемогући макрое у Оффице документима : Онемогућите макрое у Мицрософт Оффице документима осим ако вам нису посебно потребни. Макрои су уобичајени метод за ширење злонамерног софтвера.
- Образујте себе и друге : Будите информисани о најновијим претњама у сајбер безбедности и најбољим праксама. Образујте чланове породице или колеге о тактикама пхисхинга и безбедном понашању на мрежи.
- Користите заштитне зидове : Омогућите заштитне зидове на вашим уређајима и мрежи да блокирате неовлашћени приступ и надгледате долазни и одлазни саобраћај у потрази за сумњивим активностима.
Комбиновањем ових стратегија, ризик да постанете жртва рансомваре-а и других претњи малвера може се драстично смањити.