Hotdatabas Ransomware NotLockBit Ransomware

NotLockBit Ransomware

När ransomware blir ett primärt cyberhot är vikten av att skydda digitala enheter av största vikt. En av de senaste spelarna, NotLockBit Ransomware, poserar bedrägligt som den ökända LockBit Ransomware för att främja dess skadliga mål. Denna ransomware kan kryptera och samla in filer och riktar sig mot både Windows- och macOS-system, vilket gör den till en mångsidig och illvillig motståndare. Låt oss utforska NotLockBits taktik och steg du kan vidta för att hålla ditt system säkert.

Förklädd som LockBit: NotLockBits bedrägliga taktik

NotLockBits tillvägagångssätt är mycket bedrägligt och imiterar LockBit Ransomware i både utseende och taktik. Denna hotfulla programvara byter namn på krypterade filer med en unik struktur. Till exempel blir '1.png' '1.png.3544329bb141eea628f7c3bff6c79c11.abcd', medan '2.pdf' byts om till '2.pdf.c1f3b4d9f4c2eb1a6e7f1c2ab1a6e7f1c2ab. Dessutom ändrar NotLockBit skrivbordsunderlägget för att signalera dess närvaro och skapa en känsla av brådska.

Lösensedeln är lika listig. Förklädd som ett LockBit lösenkrav, informerar anteckningen offer för datastöld och kryptering, och instruerar dem att nå ut via Tox messenger. Det manipulerar särskilt offer genom att erbjuda åtkomst till företagsnätverk om de hjälper angripare att skaffa företagsuppgifter eller installera skadlig programvara på företagets system. Denna strategi utnyttjar offer inte bara för att betala lösen utan för att potentiellt agera som medbrottslingar i ytterligare cyberattacker.

Inuti attackprocessen: Hur NotLockBit fungerar

När NotLockBit Ransomware har körts på en enhet börjar den med att erhålla en unik identifierare (UUID) för det infekterade systemet. Den importerar sedan en publik nyckel hårdkodad inom ransomwares struktur, vilket initierar krypteringsprocessen. NotLockBit krypterar selektivt specifika filer över macOS- eller Windows-system, och undviker särskilt vissa mappar för att maximera systemstabiliteten och förlänga dess närvaro oupptäckt.

På macOS använder NotLockBit kommandot 'osascript' för att ändra skrivbordsunderlägget, medan det på Windows använder funktionen SystemParametersInfoW. I vissa Windows-versioner går NotLockBit ett steg längre och tar bort säkerhetskopior som skuggkopior, vilket annars skulle kunna underlätta dataåterställning.

Hur NotLockBit når offer: Vanliga distributionskanaler

Cyberbrottslingar förlitar sig på en mängd olika kanaler för att sprida NotLockBit Ransomware, ofta inriktade på användare genom övertygande men ändå skadliga metoder:

  • Nätfiske-e-postmeddelanden : Offren kan få e-postmeddelanden med infekterade bilagor eller skadliga länkar förklädda som legitima dokument, en föredragen teknik för första åtkomst.
  • Kompromissad programvara : Infekterade kopior av piratkopierad programvara, sprickverktyg eller nyckelgeneratorer fungerar som en annan vanlig metod och avslöjar användare som laddar ner från opålitliga källor.
  • Bedrägliga annonser och teknisk supporttaktik : Falska tekniska supportvarningar eller oseriösa annonser kan lura användare att ladda ner ransomware till sina system.
  • Exploateringssatser och sårbarheter i programvara : NotLockBit-angripare utnyttjar sårbarheter i föråldrad eller oparpad programvara, vilket understryker vikten av regelbundna uppdateringar.
  • Andra vektorer : Ransomware sprids också via peer-to-peer-nätverk, tredjepartsnedladdare och infekterade USB-enheter, vilket gör vaksamhet viktig över alla mediatyper.
  • Stärka försvaret mot Ransomware: Viktiga säkerhetsrutiner

    Inför ihållande ransomware-hot är det avgörande att implementera effektiva cybersäkerhetsmetoder. Så här kan användare skydda sina enheter och data från NotLockBit Ransomware och liknande hot:

    • Säkerhetskopiera data regelbundet : Regelbundna, offline säkerhetskopieringar är viktiga för att förhindra dataförlust. Att använda säker molnlagring eller externa enheter frånkopplade från nätverket under säkerhetskopiering är ett av de bästa skydden mot ransomware.
    • Använd avancerad säkerhetsprogramvara : Installera och uppdatera ansedd säkerhetsprogramvara som kan upptäcka ransomware. Säkerhetsprogram med beteendebaserad upptäckt ger ytterligare skydd genom att identifiera ransomware-aktivitetsmönster.
    • Var försiktig med e-postmeddelanden och länkar : Nätfiske-e-post och länkar förblir primära attackvektorer. Undvik att komma åt bilagor eller klicka på länkar i oönskade e-postmeddelanden och verifiera alltid avsändarens identitet.
    • Håll programvaran uppdaterad : Ransomware utnyttjar ofta sårbarheter i föråldrad programvara. Regelbundna uppdateringar och korrigeringar för operativsystem, applikationer och säkerhetsprogramvara är avgörande för att täppa till dessa luckor.
    • Begränsa åtkomsträttigheter : Begränsa åtkomsträttigheter till viktiga användare och undvik att tillhandahålla administratörsrättigheter där det är onödigt. Begränsning av behörigheter minskar risken för systemomfattande kryptering och datakompromettering.
    • Håll dig borta från otillförlitliga webbplatser och nedladdningar : Ladda bara ned filer från officiella och pålitliga källor och undvik att interagera med piratkopierad programvara eller misstänkta nedladdningslänkar. Komprometterad programvara är fortfarande en vanlig infektionsmetod för ransomware.
  • Aktivera säkerhetsfunktioner på Mac och Windows : Inbyggda säkerhetsfunktioner som macOS Gatekeeper eller Windows Defender kan lägga till ett extra lager av försvar genom att upptäcka obehöriga programvaruinstallationer och potentiell skadlig programvara.
  • Slutsats: Proaktivt försvar är nyckeln till cybersäkerhet

    Uppkomsten av ransomware som NotLockBit, som använder bedrägeri och mångfacetterad taktik, understryker nödvändigheten av proaktivt digitalt försvar. Genom att utöva noggranna cybersäkerhetsvanor och hålla sig informerade kan användare minska sin sårbarhet för hot och skydda sina system. NotLockBit kan vara sofistikerat, men med rätt försiktighetsåtgärder kan användare ligga steget före cyberbrottslingar.

    Trendigt

    Mest sedda

    Läser in...