Нет рансомвер
Заштита уређаја од злонамерног софтвера је неопходна у окружењу где сајбер претње могу да поремете пословање, открију приватне податке и проузрокују озбиљне финансијске губитке. Рансомвер остаје један од најштетнијих облика злонамерног софтвера јер може да закључа критичне датотеке и изврши притисак на жртве да плате криминалцима. Недавно идентификована претња, Net Ransomware, показује како модерне кампање изнуде комбинују шифровање, крађу података и психолошки притисак како би максимизирале штету.
Преглед садржаја
Net Ransomware на први поглед
Net Ransomware је претња која шифрује датотеке, а коју су открили истраживачи сајбер безбедности. Једном покренут на компромитованом систему, скенира вредне податке и шифрује датотеке тако да постану недоступне жртви. Након шифровања, злонамерни софтвер додаје екстензију „.net6“ погођеним датотекама, иако број у екстензији може да варира. На пример, датотека под називом „1.png“ може постати „1.png.net6“, док „2.pdf“ може бити преименована у „2.pdf.net6“.
Овај образац преименовања је јасан показатељ да је ransomware завршио фазу шифровања. Жртве често схвате напад тек након што се документи, слике, базе података и друге пословно критичне датотеке више не могу отворити.
Тактике изнуде и захтеви за откуп
Net Ransomware оставља поруку са захтевом за откуп под називом Recovery_Instructions.html. Порука обавештава жртве да је њихова мрежа пробијена и да су њихове датотеке закључане. Покушава да створи хитну ситуацију и страх упозоравајући да покушаји опоравка помоћу алата трећих страна могу трајно оштетити шифроване податке.
Као и многе модерне породице ransomware-а, Net такође тврди да је украо осетљиве информације пре шифровања датотека. Нападачи прете да ће цурити или продати украдене податке уколико се не изврши плаћање. Ова метода „двоструке изнуде“ повећава притисак на организације које се могу плашити регулаторних последица, штете по репутацију или откривања поверљивих записа.
Жртвама се налаже да контактирају нападаче путем сајта заснованог на Тору или путем е-поште користећи адресе као што су support@gneecher.com и support@3dsservice.com. Криминалци даље наводе да ће цена откупа порасти ако се контакт не оствари у року од 72 сата, што је тактика осмишљена да примора на брзоплете одлуке.
Зашто је плаћање откупнине ризично
Иако оператери ransomware-а обећавају алате за дешифровање након плаћања, нема гаранције да ће испунити та обећања. Многе жртве плате, а не добију ништа, добију покварене алате или касније поново постану мете.
Плаћање такође финансира криминалне операције и подстиче будуће нападе.
Безбеднији пут опоравка је обично заснован на чистим, нетакнутим резервним копијама. Ако постоје поуздане резервне копије и инфекција је потпуно уклоњена, организације могу да обнове системе без преговора са нападачима.
Како се мрежни рансомвер вероватно шири
Net Ransomware може доспети до система кроз неколико уобичајених канала инфекције. Претње се често ослањају на обмањујуће методе испоруке које злоупотребљавају поверење, хитност или слабе безбедносне контроле.
- Злонамерни прилози е-поште или линкови прикривени као фактуре, обавештења или дељени документи
- Лажна ажурирања софтвера, пиратски програми, крекови и генератори кључева
- Искоришћавање рањивости застарелог софтвера
- Заражени УСБ дискови и компромитовани веб-сајтови
- Злонамерно оглашавање, дељење датотека између корисника и незванични портали за преузимање
- Злонамерне датотеке скривене у ZIP/RAR архивама, скриптама, PDF-овима или Office документима
Када корисник отвори злонамерну датотеку или се експлоатише изложени систем, рансомвер може да се покрене и почне са шифровањем података.
Најјача одбрана од злонамерног софтвера и софтвера за рансомвер
Најбоља стратегија заштите комбинује превенцију, детекцију и спремност за опоравак. Корисници и организације треба да одржавају ажуриране оперативне системе, прегледаче и апликације како се познате рањивости не би могле лако искористити. Безбедносни софтвер са заштитом у реалном времену треба да остане активан и правилно конфигурисан на свим уређајима.
Резервне копије су једна од најважнијих одбрана. Критичне податке треба редовно копирати на офлајн или клауд локације које ransomware не може директно изменити. Враћање резервних копија такође треба периодично тестирати, јер неупотребљиве резервне копије пружају малу вредност током ванредних ситуација.
Опрез са имејловима је подједнако важан. Неочекиване прилоге, хитне захтеве за плаћање и сумњиве линкове увек треба проверити пре отварања. Обука запослених о подизању свести значајно смањује стопу успеха фишинг кампања.
Контроле приступа су такође важне. Корисници би требало да избегавају свакодневну употребу администраторских налога, а организације би требало да примењују јаке лозинке уз вишефакторску аутентификацију. Сегментација мреже може ограничити кретање ransomware-а између система ако се једна машина зарази.
- Благовремено закрпите софтвер и омогућите аутоматска ажурирања где год је то могуће
- Користите поуздану заштиту крајњих тачака и контроле заштитног зида
- Чувајте више резервних копија, укључујући барем једну офлајн копију
- Ограничите привилегије и омогућите вишефакторску аутентификацију
- Обучите кориснике да препознају покушаје фишинга и социјалног инжењеринга
Завршна процена
Мрежни рансомвер одражава еволуцију сајбер изнуде: само шифровање датотека више није једина претња, јер су крађа података и тактике временског притиска сада стандардни алати присиле. Брзо сузбијање, професионални одговор на инциденте и поуздане резервне копије су обично најефикаснији одговори. Међутим, најјача одбрана је проактивна безбедносна хигијена која смањује шансу за инфекцију пре него што нападачи уопште стекну упориште.