Arcus Ransomware

Підтримка надійної кібербезпеки є важливою, оскільки такі загрози, як програми-вимагачі, продовжують розвиватися. Однією з найскладніших загроз, нещодавно проаналізованих експертами з кібербезпеки, є програма-вимагач Arcus. Ця загроза продемонструвала складну поведінку та можливості, створюючи значні проблеми як для окремих осіб, так і для компаній. Розуміння того, як він працює, і прийняття профілактичних заходів може значно зменшити потенційну шкоду.

Що таке програма-вимагач Arcus?

Програма-вимагач Arcus — це різновид загрозливого програмного забезпечення, запрограмованого на шифрування файлів у зараженій системі, роблячи їх недоступними для жертви. Нещодавні аналізи показали, що Arcus доступний у двох основних варіантах, один з яких значною мірою базується на сумнозвісній програмі-вимагачі Phobos . Кожен варіант використовує різні механізми для шифрування файлів і передачі вимог викупу, що робить цю загрозу універсальною та важкою для боротьби.

Варіант Arcus на основі Phobos особливо примітний тим, як він перейменовує зашифровані файли. Він додає до імен файлів унікальний ідентифікатор жертви, адресу електронної пошти та розширення «.Arcus». Наприклад, файл із назвою «1.png» можна перейменувати на «1.png.id[9ECFA84E-3537].[arcustm@proton.me].Arcus.' Цей варіант генерує повідомлення про викуп у формі файлу «info.txt» і відображає спливаюче попередження. Другий варіант, хоч і подібний, додає простіше розширення «[Encrypted].Arcus» до імен файлів, наприклад «1.png[Encrypted].Arcus», і видаляє повідомлення про викуп під назвою «Arcus-ReadMe.txt».

Вимоги та погрози викупу

Підхід Arcus Ransomware до вимог викупу настільки ж агресивний, як і витончений. Варіант на основі Phobos інформує жертв за допомогою файлу info.txt і спливаючого вікна про те, що їхні дані були зашифровані та викрадені. Зловмисники пропонують жертвам зв’язатися з ними за певними електронними адресами (наприклад, arcustm@proton.me або arcusteam@proton.me) або через служби обміну повідомленнями, підкреслюючи суворий графік виконання. Відсутність відповіді протягом 7 днів призводить до оприлюднення зібраних даних через сайт LeakBlog, тоді як спливаюче повідомлення дає трохи довше вікно в 14 днів.

Другий варіант програми-вимагача Arcus, який використовує файл Arcus-ReadMe.txt для зв’язку, використовує подібну, але більш термінову стратегію. Жертвам пропонується зв’язатися через програму чату Tox або за допомогою електронної адреси pepe_decryptor@hotmail.com протягом 3 днів, інакше дані їхньої компанії будуть опубліковані. Зловмисники стверджують, що ці дані буде витік через 5 днів, якщо зв’язок не буде встановлено, змушуючи жертв швидко підкоритися. Обидва варіанти наголошують, що будь-яка спроба самостійно розшифрувати файли або порушити процеси програми-вимагача може призвести до незворотної втрати даних.

Точки входу та методи розповсюдження

Як і багато програм-вимагачів, Arcus використовує слабкі місця в безпеці системи. Варіант на основі Phobos часто використовує вразливості протоколу віддаленого робочого столу (RDP) як основну точку входу. Цей підхід включає атаки грубою силою або словникові атаки проти погано захищених облікових записів користувачів, що дозволяє зловмисникам проникати та поширювати програми-вимагачі між локальними та мережевими файлами.

Потрапивши всередину, програма-вимагач не тільки шифрує файли, але також може вимикати брандмауери та видаляти тіньові копії томів, щоб перешкодити відновленню даних. Крім того, програмне забезпечення-вимагач може забезпечити стійкість, копіюючи себе в цільові місця та змінюючи певні ключі запуску реєстру. Він також має можливість збирати дані про географічне розташування та може виключати певні місця зі своєї діяльності, демонструючи стратегічне усвідомлення свого розгортання.

Найкращі методи безпеки для захисту від програм-вимагачів

Захист від програм-вимагачів, як-от Arcus, передбачає проактивні заходи кібербезпеки. Прийняття цих заходів може значно знизити ризик зараження:

  1. Покращення механізмів автентифікації: використання складних унікальних паролів і ввімкнення багатофакторної автентифікації (MFA) для всіх облікових записів, особливо тих, які пов’язані з доступом RDP, може створити потужні бар’єри проти неавторизованого входу.
  2. Регулярні оновлення програмного забезпечення: переконайтеся, що всі операційні системи та програми програмного забезпечення оновлені. Патчі безпеки часто виправляють уразливості, які програми-вимагачі використовують для отримання доступу до пристроїв і мереж.
  3. Використовуйте сегментацію мережі: обмежте поширення програм-вимагачів за допомогою сегментації критичних даних і мережевих ресурсів. Це зменшує вплив, якщо пристрій або ділянку мережі буде зламано.
  4. Комплексна стратегія резервного копіювання: регулярно створюйте резервні копії важливих даних для безпечного ізольованого сховища. Ці резервні копії слід зберігати в автономному режимі, щоб на них не вплинуло програмне забезпечення-вимагач, націлене на підключені до мережі ресурси.
  5. Використовуйте надійні рішення безпеки кінцевих точок: розгортайте інструменти безпеки, які пропонують захист у реальному часі, виявлення програм-вимагачів і можливості реагування. Не називаючи конкретних рішень, переконавшись, що ці інструменти налаштовані правильно, можна значно посилити ваш захист.
  6. Навчайте та навчайте співробітників: організації повинні проводити регулярні тренінги, щоб ознайомити співробітників із фішинговими схемами, тактиками соціальної інженерії та безпечними звичками перегляду. Більшість заражень програмами-вимагачами починається з людської помилки, як-от натискання небезпечного посилання або завантаження інфікованого вкладення.

Останні думки про захист

Програми-вимагачі, такі як Arcus, є прикладом постійного розвитку кіберзагроз. Розуміння його механізмів, таких як подвійне шифрування файлів і агресивна тактика викупу, може допомогти користувачам зрозуміти важливість залишатися пильними. Однак ключ до пом’якшення ризиків полягає в проактивному підході: вжиття суворих заходів безпеки, навчання користувачів і підтримка актуальної стратегії кібербезпеки. Завдяки цим практикам окремі особи та організації можуть краще захищати свої системи від складних загроз, таких як Arcus Ransomware.

 

Повідомлення

Було знайдено такі повідомлення, пов’язані з Arcus Ransomware:

!!! You Have Been Compermized !!!

All Of Your Sensitive Data Encrypted And Downloaded.
In Order to Keep Your Sensitive Data Safe And Decrypt Files You Have to Contact Us.

Mail Us on : arcustm@proton.me or arcusteam@proton.me
Tox Us on : F6B2E01CFA4D3F2DB75E4EDD07EC28BF793E541A9674C3E6A66E1CDA9D931A1344E321FD2582
LeakBlog : hxxp://arcuufpr5xx*********************************hszmc5g7qdyd.onion

As much as you Contact Faster Your Case Will be resolved Faster.

You Will Be listed In our LeakBlog in Case You Dont Contact in 7 Days .

В тренді

Найбільше переглянуті

Завантаження...