Hotdatabas Ransomware Bash 2.0 Ransomware

Bash 2.0 Ransomware

Ransomware är fortfarande ett av de mest störande hoten mot individer och organisationer. Ett enda lyckat intrång kan förstöra dina filer, stoppa affärsverksamheten och utsätta känsliga uppgifter för utpressare. Proaktivt skydd, säkerhetskontroller i flera lager, användarvaksamhet och tillförlitliga säkerhetskopior kommer alltid att kosta mindre än att betala brottslingar (och ändå inte få tillbaka dina data). Bash 2.0 Ransomware, även känt som Bash Red, är en aktuell påminnelse om att nya familjer fortsätter att iterera med beprövad attackkod samtidigt som de förfinar sina påtryckningstaktik mot offer.

MÖT BASH 2.0 (BASH RED)

Forskare identifierade Bash 2.0 när de kartlade ny aktivitet inom skadlig kod. Hotet bygger på Chaos ransomware-kodbas, ett ramverk som har återanvänts i flera spin-offs. Att utnyttja Chaos ger angripare ett försprång: kärnkryptering, filhantering och rutiner för lösensummor finns redan och kan anpassas för nya kampanjer. Bash 2.0 använder dessa ärvda funktioner för att låsa data och utpressa betalning.

VAD HÄNDER MED DINA FILER

När Bash 2.0 körs på ett system försöker det kryptera tillgängliga data. Varje drabbad fil får ett extra tillägg bestående av fyra slumpmässiga tecken, vilket omvandlar något i stil med '1.png' till '1.png.2rf9' (det slumpmässiga suffixet varierar beroende på infektion). Denna namnbyteskonvention hjälper angriparna (och automatiserade verktyg) att spåra vad som har låsts samtidigt som den omedelbart signalerar till offren att deras data inte längre är användbara. Ransomware ändrar också skrivbordsunderlägget för att visuellt förstärka utpressningsmeddelandet.

LÖSENBUDET: BASHRED-README.TXT

Efter att krypteringen är klar publicerar Bash 2.0 en textnotering med namnet "bashred-reAdmE.txt". Meddelandet informerar offret om att filerna är krypterade och påstår att den enda gångbara återställningsvägen är att få en unik dekrypteringsnyckel och programvara från angriparna. Offren instrueras att upprätta kontakt och betala; noteringen varnar för att namnbyte, ändring eller försök att dekryptera den låsta informationen separat kan skada den permanent. Bakgrundsändringen återspeglar vanligtvis samma teman, vilket ökar brådskan.

HUR VERKLIG ÄR DATAÅTERSTÄLLNING?

I de flesta ransomware-incidenter är dekryptering utan angriparnas samarbete tekniskt omöjligt eftersom krypteringen är utformad för att vara kryptografiskt stark. Endast i sällsynta fall, vanligtvis när skapare av skadlig kod gör allvarliga implementeringsmisstag, är dekryptering möjlig utan deras inblandning. Inte ens betalning är någon garanti: offer rapporterar regelbundet att de aldrig får fungerande verktyg, får delvisa dekrypteringsverktyg eller stöter på korrupta nycklar. Att betala finansierar också ytterligare kriminell verksamhet, vilket potentiellt kan göra dig till ett återkommande mål. Av dessa skäl avråder säkerhetsexperter starkt från att uppfylla lösensumman.

STOPPA BLÖDNINGEN: AVLÄGGNING OCH INSTÄLLNING

Att eliminera Bash 2.0 från en infekterad miljö är avgörande för att förhindra att ytterligare filer krypteras och för att förhindra att hotet sprids till anslutna system. Rengöring av skadlig kod dekrypterar dock inte redan låsta data. Sann återställning är beroende av att ha säkra, offline och okomprometterade säkerhetskopior. Innan återställning, isolera berörda maskiner från nätverket, utför en fullständig skanning efter skadlig kod med uppdaterade verktyg och återuppbygg eller återskapa avbildningar där förtroendet inte kan garanteras. Återanslut endast återställda system efter att ha verifierat att de är rena.

HUR BASH 2.0 SPRIDS I VILDA OMSTÄNDIGHETER

Angripare kastar ut ett brett nät. Vanliga spridningsvektorer kopplade till ransomware-kampanjer, och relevanta för Bash 2.0, inkluderar:

  • Skadliga bilagor eller länkar som levereras via skräppost, spear-phishing eller sociala meddelandeplattformar.
  • Medföljande eller trojanerade installationsprogram som utger sig för att vara legitim programvara, spel, mediekodekar eller produktivitetsverktyg.
  • Drive-by-nedladdningar utlösta via komprometterade eller skadliga webbplatser, ofta nådda via skadlig annonsering.
  • Nedladdningskanaler från tredje part, gratisprogram och peer-to-peer-program med svaga integritetskontroller.
  • Olagliga programvaru-"crack", keygens och förfalskade aktiveringsverktyg som tyst levererar nyttolaster.
  • Falska uppdateringsmeddelanden (webbläsare, plugin, operativsystem eller program) som installerar skadlig programvara istället för patchar.

Vissa hotversioner kan förflytta sig i sidled eller självsprida sig, och försöka ta sig över lokala nätverk eller kopiera sig själva till flyttbara medier som USB-minnen och externa hårddiskar.

BÄSTA SÄKERHETSPRAXIS FÖR ATT STÄRKA DITT FÖRSVAR

  • Underhåll versionsbaserade, offline och regelbundet testade säkerhetskopior. Lagra minst en säkerhetskopia utanför nätverket (oföränderlig lagring eller media som kan skrivas en gång föredras).
  • Håll operativsystem, program, säkerhetspaket och firmware helt uppdaterade. Aktivera automatiska uppdateringar där det är praktiskt möjligt.
  • Implementera välrenommerade lösningar för att förhindra skadlig kod/EDR med funktioner för att upptäcka beteendemässig ransomware och återställa skyddet.
  • Använd e-postfiltrering, sandboxing av bilagor och länkskanningsgateways för att minska risken för nätfiske; utbilda användare i att upptäcka förfalskade avsändare och oväntade bilagor.
  • Inaktivera eller begränsa makron och aktivt innehåll i dokumentformat; öppna oönskade dokument i skyddad vy.
  • Arbeta med användarkonton med lägst behörighet; reservera administrativa inloggningsuppgifter för dedikerade, säkra sessioner.
  • Segmentera nätverk och tillämpa åtkomstkontroller så att en enskild komprometterad slutpunkt inte kan nå alla kritiska resurser.
  • Kräv multifaktorautentisering för fjärråtkomst, privilegierade åtgärder och säkerhetskopieringskonsoler för administration.
  • Inaktivera autostart/autouppspelning på flyttbara medier; skanna externa hårddiskar innan montering på produktionssystem.
  • AVSLUTANDE TANKAR

    Bash 2.0 Ransomware illustrerar hur snabbt hotaktörer kan återanvända befintliga kodbaser till nya utpressningsverktyg. Skyddare som enbart förlitar sig på signaturbaserad detektering eller reaktioner i sista minuten kommer att förbli i en nackdel. Genom att kombinera disciplinerade säkerhetskopieringsstrategier, stark patchhygien, lagerbaserade slutpunkts- och e-postförsvar, design med minsta behörighet och vältränade responsplaner minskar du dramatiskt både sannolikheten för och effekten av en ransomware-händelse.

    Meddelanden

    Följande meddelanden associerade med Bash 2.0 Ransomware hittades:

    !!!ATTENTION!!!

    Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

    Your Downloads, Documents, Desktop, Videos, etc.

    We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
    To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

    COMMONLY ASKED QUESTIONS.
    --------------------------

    What Happened To My Files?
    ---------------------------

    Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
    To Encrypt The AES Encryption And Decryption Keys.

    The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
    For This Ransomware. As Well As Its Corresponding Decryption Software.

    In Order To Obtain Them, You Must Pay A Reasonable Fee.

    How Do I Pay?
    --------------

    In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

    After Installing The Browser.

    Please Visit One Of Our Darknet Sites Listed Below:

    -

    Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

    You Will Then Be Taken Through The Payment Process.

    Your Personal ID: -

    Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
    bashID72@protonmail.com
    -------------------------------
    WARNING!
    DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
    -------------------

    We Look Foward To Finding A Common Ground.

    Thank You

    Version:(BashRed-2.0-213)

    Trendigt

    Mest sedda

    Läser in...