Blue Ransomware
У сучасному цифровому середовищі достатній захист від загроз зловмисного програмного забезпечення ніколи не був настільки важливим. Програми-вимагачі, особливо потужний тип зловмисного програмного забезпечення, становлять значний ризик, оскільки шифрують дані користувачів і вимагають викуп за їх повернення. Одна з таких загроз, Blue Ransomware, нещодавно з’явилася, націлена на окремих осіб і організації. Розуміння того, як працює це програмне забезпечення-вимагач і як захиститися від нього, має важливе значення для підтримки цілісності ваших даних і безпеки ваших систем.
Зміст
Розуміння Blue Ransomware
Дослідники кібербезпеки ідентифікували Blue Ransomware як різновид горезвісного сімейства Phobos. Це загрозливе програмне забезпечення шифрує файли на заражених пристроях, перейменовуючи їх, додаючи ідентифікатор жертви, адресу електронної пошти givebackdata@mail.ru і розширення «.blue». Наприклад, «1.doc» стає «1.doc.id[9ECFA84E-2850].[givebackdata@mail.ru].blue», а «2.pdf» змінюється на «2.pdf.id[9ECFA84E-2850 ].[givebackdata@mail.ru].синій'.
Записка про викуп загрози
Після того, як Blue Ransomware зашифрує файли, воно створює файли «info.hta» і «info.txt», які містять повідомлення про викуп. Ця примітка інформує жертв про шифрування та вказує їм зв’язатися зі зловмисниками через надану адресу електронної пошти з унікальним ідентифікатором у рядку теми. Жертвам рекомендовано сплатити викуп у біткойнах, щоб отримати інструмент дешифрування, вартість якого залежить від швидкості їхньої відповіді. Крім того, жертв застерігають від перейменування зашифрованих файлів або використання інструментів дешифрування сторонніх розробників, оскільки це може призвести до втрати даних або збільшення витрат на дешифрування.
Як працює Blue Ransomware
Blue Ransomware шифрує файли, що зберігаються як локально, так і в мережевих ресурсах, вимикає системний брандмауер і видаляє тіньові копії томів, щоб запобігти легкому відновленню. Він забезпечує постійність шляхом копіювання себе в каталог "%LOCALAPPDATA%" і реєстрації за допомогою певних ключів запуску. Крім того, він збирає дані про місцезнаходження та може виключити заздалегідь визначені місця зі своїх атак, що робить його універсальною та стійкою загрозою.
Способи доставки
Програми-вимагачі з родини Phobos , включаючи Blue, часто доставляються через уразливі служби протоколу віддаленого робочого столу (RDP). Зловмисники зазвичай використовують грубу силу та словникові атаки на погано керовані облікові дані облікового запису. Інші поширені методи доставки включають шахрайські електронні листи із зараженими вкладеннями або посиланнями, тактику технічної підтримки та використання вразливостей у застарілому програмному забезпеченні. Крім того, кіберзлочинці можуть поширювати програми-вимагачі через зловмисну рекламу, скомпрометовані або оманливі веб-сайти, однорангові мережі (P2P), сторонні завантажувачі та заражені USB-накопичувачі.
Підвищення безпеки: як захиститися від програм-вимагачів
- Регулярне резервне копіювання : регулярне резервне копіювання даних є одним із найефективніших засобів захисту від програм-вимагачів. Переконайтеся, що резервні копії зберігаються в автономному режимі або в окремій мережі, щоб запобігти будь-яким шансам їх скомпрометації під час атаки.
- Надійні паролі та багатофакторна автентифікація : створюйте надійні й унікальні паролі для всіх своїх облікових записів. Увімкніть багатофакторну автентифікацію (MFA), де це можливо. Це значно зменшує ризики неавторизованого доступу за допомогою грубої сили або атак за словником.
- Тримайте програмне забезпечення оновленим " Регулярно оновлюйте все програмне забезпечення, включно з програмами та операційними системами, щоб виправляти вразливості, якими можуть скористатися кіберзлочинці. Увімкніть автоматичні оновлення, щоб гарантувати, що ви завжди захищені останніми виправленнями безпеки.
- Вимкнути непотрібні служби : вимкніть або обмежте використання RDP та інших віддалених служб, якщо вони не потрібні. Якщо RDP необхідний, захистіть його за допомогою надійних паролів, MFA та обмеження доступу до певних IP-адрес.
- Навчайте та навчайте користувачів : розкажіть користувачам про небезпеку фішингових електронних листів, шкідливих вкладень і оманливих посилань. Регулярне навчання допомагає користувачам розпізнавати й уникати потенційних загроз.
- Використовуйте надійні рішення безпеки : впроваджуйте комплексні рішення безпеки, включаючи захист від зловмисного програмного забезпечення та брандмауер. Ці пристрої можуть виявляти та блокувати шкідливі дії, перш ніж вони скомпрометують вашу систему.
Висновок: пильність є ключовою
Поява програми-вимагача Blue Ransomware підкреслює зростаючу та постійну загрозу атак програм-вимагачів. Розуміючи, як працює таке зловмисне програмне забезпечення, і впроваджуючи надійні заходи безпеки, користувачі можуть значно зменшити ризик стати жертвою цих шкідливих схем. Будьте пильними, оновлюйте свої системи та завжди створюйте резервні копії даних, щоб захистити себе від загроз програм-вимагачів.
У записці про викуп, надісланій Blue Ransomware, написано:
'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail givebackdata@mail.ru
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:getmydata@inbox.ru
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'