Hotdatabas Ransomware Antihacker-ransomware

Antihacker-ransomware

Att skydda personliga och affärsmässiga data från moderna hot mot skadlig kod är inte längre valfritt, det är en operativ nödvändighet. Ransomware-operatörer fortsätter att förfina sina taktiker, verktyg och sociala ingenjörskonst för att maximera störningar och utpressning. Även mindre organisationer och hemanvändare är regelbundet måltavlor, och återställning kan vara svår eller omöjlig utan förberedelser. AntiHacker Ransomware, en medlem av Xorist-familjen, är just ett sådant hot.

ÖVERSIKT ÖVER HOT OCH HÄRSTÄLLNING

AntiHacker är ett skadligt program som upptäckts av informationssäkerhetsforskare och kategoriserats inom Xorist ransomware-familjen. Xorist-baserade hot byggs vanligtvis från ett kit-ramverk som angripare kan anpassa, ändra det visade lösensumman, filändelsen, språkelementen och andra parametrar. AntiHacker följer den välbekanta Xorist-strategin: den krypterar offerdata och kräver sedan betalning i utbyte mot en påstådd dekrypteringsnyckel.

FILKRYPTERINGSBETEENDE OCH MARKERING

När AntiHacker komprometterar ett system söker det efter användaråtkomliga data på lokala enheter och potentiellt även mappade nätverksplatser. Ett brett spektrum av filtyper är inriktade på detta: dokument, bilder, arkiv, multimediafiler och andra värdefulla datalager. Varje krypterat objekt döps om genom att lägga till strängen '.antihacker2017' i slutet av det ursprungliga filnamnet. Till exempel blir en fil som ursprungligen hette '1.png' '1.png.antihacker2017'; '2.pdf' blir '2.pdf.antihacker2017'; och detta mönster upprepas i alla bearbetade filer. Det tillagda tillägget tjänar två syften: det signalerar visuellt komprometteringen till offret och hjälper ransomware att identifiera vilka objekt det redan har hanterat.

LÖSENANMÄRKNINGAR, POPUP-FÖNSTER OCH MEDDELANDEN PÅ BAKGRUNDEN

Efter att ha slutfört sin krypteringsrutin modifierar AntiHacker offrets skrivbordsunderlägg och släpper en lösensumma i två parallella format: ett popup-fönster och en textfil med namnet 'КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt' (ryska för 'HUR MAN DEKRYPTERAR FILER'). Meddelandets innehåll som presenteras i popup-fönstret och textfilen är detsamma. Bakgrundsvarianten innehåller dock ytterligare social ingenjörskonst, en förmodad motivering att attacken inträffade eftersom användaren besökte specifika vuxeninriktade eller olagliga webbplatser. Denna skamliga vinkel är utformad för att pressa offren att betala snabbt och tyst.

TECKENKODNINGS-QUIRK

På system som inte använder en kyrillisk teckenuppsättning kan lösensumman som visas i popup-fönstret se ut som oläsligt nonsens. Offren kan därför se ett skadat meddelandefönster men fortfarande hitta de läsbara instruktionerna i den tappade textfilen. Angripare förbiser ofta lokaliseringsdetaljer; försvarare kan använda sådana artefakter för att hjälpa till att klustra relaterade incidenter.

TVÅNGSMEKANIK: VIKTIGA INTRÄDESGRÄNSER OCH HOTKRAV

Instruktionerna för lösensumman anger att offren måste kontakta angriparna för att få en dekrypteringsnyckel. De innebär också en hög belastningsbegränsning: endast 50 försök att ange nyckeln är tillåtna, varefter meddelandet hävdar att den krypterade informationen kommer att gå förlorad permanent. Ytterligare varningar hävdar att användning av säkerhetsverktyg, omstart eller avstängning av maskinen kommer att göra filerna okrypterbara. Dessa skrämseltaktik är vanliga i ransomware-handböcker och syftar till att avskräcka användare från att söka professionell hjälp eller försöka sig på säkra åtgärdsprocedurer.

VARFÖR DET ÄR RISKABELT ATT BETALA LÖSEN

Det finns ingen garanti för att cyberbrottslingarna bakom AntiHacker (eller någon ransomware) kommer att leverera en fungerande dekrypteringslösning efter betalning. Offer som betalar får ofta ingenting, får en trasig nyckel eller blir måltavlor för upprepad utpressning. Betalning finansierar också pågående kriminell verksamhet och stimulerar ytterligare attacker. Den kloka hållningen är att undvika att betala när det är möjligt och fokusera på återställningsvägar under din kontroll.

ÅTERHÄMTNINGSVERKLIGHETER

Att ta bort AntiHacker från ett infekterat system kan stoppa ytterligare filkryptering, men det dekrypterar inte data som redan har låsts. Den mest tillförlitliga vägen till återställning är att återställa rena kopior av drabbade filer från säkerhetskopior som isolerades, var offline eller på annat sätt utom räckhåll för skadlig programvara. Om det inte finns några fungerande säkerhetskopior blir alternativen för dataåterställning mycket begränsade.

PRIMÄRA INFEKTIONSVEKTORER

Utvecklare av ransomware förlitar sig på samma breda distributionsekosystem som driver andra kategorier av skadlig kod. AntiHacker är inget undantag. Angripare döljer ofta nyttolaster som legitim programvara eller paketerar dem med krackade eller piratkopierade program, dokument eller installationsprogram. Att bara öppna en befängd fil kan utlösa en nedladdnings- eller exekveringskedja.

  • Nätfiske och social manipulation som levereras via e-post, privata meddelanden eller direktmeddelanden med skadliga bilagor eller inbäddade länkar.
  • Drive-by-nedladdningar eller vilseledande nedladdningar initierade från komprometterade eller skadliga webbplatser utan tydligt användarens samtycke.
  • Trojanska laddare och bakdörrar som tyst hämtar och startar ransomware när de väl är inbäddade.
  • Otillförlitliga nedladdningskällor som gratisprogram, tredjepartswebbplatser och peer-to-peer (P2P) fildelningsnätverk.
  • Onlinebedrägerier och skadlig reklamkampanjer som omdirigerar användare till exploit kit eller oönskade nyttolaster.
  • Olagliga verktyg för programvaruaktivering ("cracks" / keygens) och falska programvaruuppdateringar som installerar skadlig kod istället för legitima patchar.
  • Arkiv (ZIP, RAR, etc.), körbara filer (EXE, RUN, etc.), skriptfiler (t.ex. JavaScript) och dokumentformat (PDF, Microsoft Office, OneNote och andra) som vapen för att starta infektionskedjan.
  • ÖVERSIKT ÖVER DEFENSIV STRATEGI

    Effektivt försvar mot ransomware kombinerar människor, processer och teknik i lager. Du kan inte lita på en enda skyddskontroll; anta att minst ett lager kommer att misslyckas. Kombinera användarmedvetenhet, härdade konfigurationer, rigorösa patchar, robusta säkerhetskopieringsrutiner och starka detekterings-/responsfunktioner för att minska både sannolikheten för och effekten av ett AntiHacker-liknande intrång.

    • Ha säkerhetskopior av viktig data.
    • Håll operativsystem, program och säkerhetsverktyg helt uppdaterade; installera patchar snabbt, särskilt för fjärråtkomst och fildelningstjänster.
    • Använd välrenommerade lösningar mot skadlig kod/slutpunktsdetektering och -respons (EDR) med beteendemässig ransomware-detektering och automatisk återställningsfunktion där det stöds.
    • Tillämpa rättigheter för användare med lägst behörighet; utför dagliga uppgifter under konton som inte är administratörer och begränsa skrivåtkomst till delade datalager.
    • Segmentera nätverk och begränsa sidledsförflyttning; isolera säkerhetskopieringsdatabaser och kritiska servrar på separata åtkomstnivåer.
    • Kräv flerfaktorsautentisering (MFA) för fjärrinloggningar, privilegierade åtgärder och konsoler för säkerhetskopiering.

    SLUTSATS

    AntiHacker Ransomware illustrerar hur hotaktörer anpassar kit-baserade familjer som Xorist för att skapa kraftfulla, regionalt riktade utpressningssystem. Dess datakryptering, filnamnstaggning, flerspråkiga lösensummarartefakter och tvångsmeddelanden är alla konstruerade för att driva betalningar. Ändå är den starkaste motåtgärden förberedelser: isolerade säkerhetskopior, försvar i flera lager, informerade användare och en disciplinerad responsplan. Organisationer och individer som investerar i dessa skyddsåtgärder kan förvandla en potentiellt katastrofal ransomware-händelse till en återställningsbar incident.

    Meddelanden

    Följande meddelanden associerade med Antihacker-ransomware hittades:

    Message shown as a desktop background image;
    Внимание! Все Ваши файлы зашифрованы!
    Чтобы восстановить свои файлы и получить к ним доступ, отправьте письмо на почту
    antihacker2017@8ox.ru

    У вас есть 50 попыток ввода кода. При превышении этого количества, все данные необратимо испортятся. Будьте внимательны при вводе кода!

    Ваш данные были зашифрованы по причине того что с вашего IP
    Был зафиксирован доступ на Порно сайты: по ключевым запросам Гей-порно, порно с малолетками, инцест, изнасилование. Порно это Вред!!!
    Надеемся в будущем вы не будете посещать данные сайты."
    Вам на почту придёт инструкция по расшифровке ваших данных.
    Не пытайтесь запустить Антивирус. Он только навредит и исключит возможность расшифровки.
    Удачи. С Вами был Антихакер.
    Внимание! Все Ваши файлы зашифрованы!
    Чтобы восстановить свои файлы и получить к ним доступ,
    отправьте письмо на почту antihacker2017@8ox.ru
    С кодом №83465178562201

    У вас есть 50 попыток ввода кода. При превышении этого
    количества, все данные необратимо испортятся. Будьте
    внимательны при вводе кода!
    Также не рекомендую выключать компьютер. Это также приведет к удалению Windows. Это не шутка и не прикол. Стоит перезагрузить компьютер и вы навсегда потеряете свои данные.

    Trendigt

    Mest sedda

    Läser in...