Asul na Ransomware
Sa digital landscape ngayon, ang pagkakaroon ng sapat na proteksyon laban sa mga banta ng malware ay hindi kailanman naging mas mahalaga. Ang Ransomware, isang partikular na makapangyarihang uri ng malware, ay nagdudulot ng malaking panganib sa pamamagitan ng pag-encrypt ng data ng mga user at paghingi ng ransom para sa pagbabalik nito. Ang isang ganoong banta, ang Blue Ransomware, ay lumitaw kamakailan, na nagta-target sa mga indibidwal at organisasyon. Ang pag-unawa sa kung paano gumagana ang ransomware na ito at kung paano mapangalagaan laban dito ay mahalaga para sa pagpapanatili ng integridad ng iyong data at ang seguridad ng iyong mga system.
Talaan ng mga Nilalaman
Pag-unawa sa Blue Ransomware
Natukoy ng mga mananaliksik sa cybersecurity ang Blue Ransomware bilang isang variant mula sa kilalang pamilyang Phobos. Ang nagbabantang software na ito ay nag-e-encrypt ng mga file sa mga nahawaang device, pinapalitan ang pangalan ng mga ito sa pamamagitan ng pagdaragdag ng ID ng biktima, ang email address na givebackdata@mail.ru, at ang '.blue' na extension. Halimbawa, ang '1.doc' ay nagiging '1.doc.id[9ECFA84E-2850].[givebackdata@mail.ru].blue', at ang '2.pdf' ay nagiging '2.pdf.id[9ECFA84E-2850 ].[givebackdata@mail.ru].asul'.
Ang Pantubos na Tala ng Banta
Kapag na-encrypt na ng Blue Ransomware ang mga file, lilikha ito ng 'info.hta' at 'info.txt' na mga file na naglalaman ng ransom note. Ang talang ito ay nagpapaalam sa mga biktima ng pag-encrypt at nagtuturo sa kanila na makipag-ugnayan sa mga umaatake sa pamamagitan ng ibinigay na email address kasama ang kanilang natatanging ID sa linya ng paksa. Pinapayuhan ang mga biktima na magbayad ng ransom sa Bitcoins upang makatanggap ng tool sa pag-decryption, na ang gastos ay nakadepende sa bilis ng kanilang pagtugon. Bukod pa rito, binabalaan ang mga biktima laban sa pagpapalit ng pangalan ng mga naka-encrypt na file o paggamit ng mga tool sa pag-decryption ng third-party, dahil maaari itong humantong sa pagkawala ng data o pagtaas ng mga gastos sa pag-decryption.
Paano Gumagana ang Blue Ransomware
Ang Blue Ransomware ay nag-e-encrypt ng mga file na nakaimbak sa parehong lokal at sa mga pagbabahagi ng network, hindi pinapagana ang system firewall, at tinatanggal ang Shadow Volume Copies upang maiwasan ang madaling pagbawi. Tinitiyak nito ang pagtitiyaga sa pamamagitan ng pagkopya sa sarili nito sa '%LOCALAPPDATA%' na direktoryo at pagrehistro gamit ang mga partikular na Run key. Higit pa rito, nangangalap ito ng data ng lokasyon at maaaring ibukod ang mga paunang natukoy na lokasyon mula sa mga pag-atake nito, na ginagawa itong isang maraming nalalaman at patuloy na pagbabanta.
Mga Paraan ng Paghahatid
Ang ransomware mula sa pamilyang Phobos , kabilang ang Blue, ay kadalasang inihahatid sa pamamagitan ng mga serbisyo ng Remote Desktop Protocol (RDP). Ang mga umaatake ay karaniwang gumagamit ng malupit na puwersa at mga pag-atake sa diksyunaryo sa hindi maayos na pamamahala ng mga kredensyal ng account. Kasama sa iba pang karaniwang paraan ng paghahatid ang mga mapanlinlang na email na may mga nahawaang attachment o link, mga taktika sa teknikal na suporta, at pagsasamantala sa mga kahinaan sa lumang software. Bukod pa rito, ang mga cybercriminal ay maaaring magpakalat ng ransomware sa pamamagitan ng mga nakakahamak na advertisement, nakompromiso o mapanlinlang na mga website, peer-to-peer (P2P) network, mga third-party na nag-download at nahawaang USB drive.
Pagpapatibay ng Iyong Seguridad: Paano Magtanggol laban sa Ransomware
- Mga Regular na Backup : Ang regular na pag-back up ng iyong data ay isa sa pinakamabisang panlaban laban sa ransomware. Tiyaking naka-imbak ang mga backup nang offline o sa isang hiwalay na network upang maiwasan ang anumang pagkakataong makompromiso ang mga ito sa panahon ng pag-atake.
- Mga Malakas na Password at Multi-Factor Authentication : Gumawa ng malakas at natatanging mga password para sa lahat ng iyong account. Paganahin ang multi-factor authentication (MFA) hangga't maaari. Ang paggawa nito ay makabuluhang binabawasan ang mga panganib ng hindi awtorisadong pag-access sa pamamagitan ng malupit na puwersa o pag-atake sa diksyunaryo.
- Panatilihing Na-update ang Software " Regular na i-update ang lahat ng software, kabilang ang mga program at operating system, upang i-patch ang mga kahinaan na maaaring pagsamantalahan ng mga cybercriminal. Paganahin ang mga awtomatikong pag-update upang matiyak na palagi kang protektado ng mga pinakabagong patch ng seguridad.
- Huwag Paganahin ang Mga Hindi Kailangang Serbisyo : Huwag paganahin o limitahan ang paggamit ng RDP at iba pang malalayong serbisyo kung hindi ito mahalaga. Kung kinakailangan ang RDP, i-secure ito gamit ang malalakas na password, MFA, at sa pamamagitan ng paghihigpit sa pag-access sa mga partikular na IP address.
- Turuan at Sanayin ang mga User : Turuan ang mga user tungkol sa mga panganib ng phishing email, malisyosong attachment, at mapanlinlang na link. Ang regular na pagsasanay ay tumutulong sa mga user na makilala at maiwasan ang mga potensyal na banta.
- Gumamit ng Mga Matatag na Solusyon sa Seguridad : Magpatupad ng mga komprehensibong solusyon sa seguridad, kabilang ang proteksyon laban sa malware at firewall. Maaaring makita at harangan ng mga device na ito ang mga nakakahamak na aktibidad bago nila ikompromiso ang iyong system.
Konklusyon: Ang pagbabantay ay Susi
Ang paglitaw ng Blue Ransomware ay nagtatampok sa umuusbong at patuloy na banta ng mga pag-atake ng ransomware. Sa pamamagitan ng pag-unawa kung paano gumagana ang naturang malware at pagpapatupad ng matatag na mga hakbang sa seguridad, maaaring mabawasan ng mga user ang kanilang panganib na mabiktima ng mga mapaminsalang pamamaraan na ito. Manatiling mapagbantay, panatilihing updated ang iyong mga system, at palaging i-back up ang iyong data upang protektahan ang iyong sarili laban sa mga banta ng ransomware.
Ang ransom note na inihatid ng Blue Ransomware ay nagbabasa:
'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail givebackdata@mail.ru
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:getmydata@inbox.ru
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'