Qilin.B Вимагач

Фахівці з кібербезпеки визначили вдосконалену версію програми-вимагача Qilin, яка демонструє більшу складність і вдосконалені стратегії, щоб уникнути виявлення.

Зараз цей варіант занесений до каталогу експертами як Qilin.B. Важливо, що Qilin.B використовує шифрування AES-256-CTR у системах із підтримкою AESNI, зберігаючи використання Chacha20 у системах без цієї можливості. Щоб захистити ключі шифрування, він інтегрує RSA-4096 із заповненням OAEP, гарантуючи, що дешифрування є неможливим без закритого ключа зловмисника або захоплення певних вихідних значень.

Загроза Qilin пропонується через схему RaaS

Програма-вимагач Qilin , спочатку відома як Agenda, привернула увагу спільноти кібербезпеки в липні та серпні 2022 року. Перші версії були розроблені в Golang, але пізніше перейшли на Rust.

Відповідно до звіту за травень 2023 року, модель Ransomware-as-a-Service (RaaS) для Qilin виділяє від 80% до 85% кожного платежу викупу своїм філіям. Останні атаки, пов’язані з цією операцією програм-вимагачів, були зосереджені на збиранні облікових даних, що зберігаються в Google Chrome, у кількох вибраних скомпрометованих системах, що свідчить про відхід від звичайної тактики подвійного вимагання.

Програма-вимагач Qilin.B демонструє розширені зловмисні можливості

Аналіз варіанту Qilin.B показує, що він базується на попередніх версіях із розширеними можливостями шифрування та вдосконаленою тактикою роботи.

Це включає в себе використання шифрування AES-256-CTR або Chacha20 при активному протистоянні аналізу та виявленню шляхом відключення служб, пов’язаних із інструментами безпеки, регулярного очищення журналів подій Windows і самовидалення після виконання. Крім того, він оснащений для завершення процесів, пов’язаних із інструментами резервного копіювання та віртуалізації, такими як Veeam, SQL і SAP, і видаленням тіньових копій томів, що ускладнює відновлення.

Розширене шифрування Qilin.B, складні методи уникнення та цілеспрямоване порушення роботи служб резервного копіювання позиціонують Qilin.B як особливо грізний варіант програми-вимагача.

Небезпека програм-вимагачів

Програмне забезпечення-вимагач досі залишається однією з найбільш руйнівних кіберзагроз, яка однаково впливає як на окремих осіб, так і на підприємства. Цей тип загроз працює шляхом шифрування файлів у цільовій системі, блокуючи користувачів від їхніх власних даних, якщо не буде сплачено викуп. Запити на викуп можуть коливатися від кількох сотень доларів до мільйонів, залежно від того, наскільки цінною для жертви є скомпрометована інформація. Однак, навіть якщо викуп буде сплачено, немає впевненості, що зловмисники знайдуть ключ дешифрування, залишаючи жертвам подвійну втрату — у фінансовому плані та в доступі до даних.

Окрім фінансових втрат, атаки програм-вимагачів можуть серйозно порушити роботу. Компанії можуть постраждати від тривалого простою, втрати довіри клієнтів і потенційно зіткнутися з правовими наслідками, якщо конфіденційні дані будуть розкриті. Стрес і невизначеність у роботі з програмами-вимагачами також можуть завдати значних емоційних втрат як окремим особам, так і організаціям.

Ефективні стратегії захисту від програм-вимагачів

  • Регулярне резервне копіювання : одним із найсильніших засобів захисту є часте резервне копіювання важливих файлів. Організований план резервного копіювання, включаючи знімки, що зберігаються поза сайтом або в хмарі, гарантує, що файли можна буде відновити в разі атаки, усуваючи необхідність платити викуп.
  • Надійне програмне забезпечення безпеки : використання добре відомих інструментів безпеки, які пропонують захист у реальному часі, може допомогти виявити та заблокувати програми-вимагачі, перш ніж вони зможуть скомпрометувати вашу систему. Регулярні оновлення цих інструментів гарантують, що вони можуть розпізнавати нові загрози.
  • Навчання працівників : атаки програм-вимагачів часто використовують помилки людини через фішинг або соціальну інженерію. Регулярне навчання співробітників щодо виявлення підозрілих електронних листів і посилань може значно знизити ризик випадкового зараження програмами-вимагачами.
  • Оновлення програмного забезпечення та системи : кіберзлочинці зазвичай використовують уразливості застарілого програмного забезпечення для розгортання програм-вимагачів. Підтримка всіх систем і програм в актуальному стані може допомогти запобігти використанню цих вразливостей.
  • Сегментація мережі : для організацій сегментація мереж може зменшити поширення програм-вимагачів шляхом ізоляції критичних активів. Таким чином компанії можуть стримувати атаку, захищаючи конфіденційні дані та мінімізуючи потенційну шкоду.
  • Контроль доступу : застосування суворих обмежень дозволів доступу, які можуть переглядати або змінювати конфіденційні файли. Це зменшує ймовірність несанкціонованих дій, які можуть призвести до атаки програм-вимагачів.

Використовуючи ці профілактичні заходи безпеки, користувачі можуть посилити свій захист від програм-вимагачів і зменшити ймовірність стати жертвою цих згубних атак.

Qilin.B Вимагач Відео

Порада. Увімкніть звук і дивіться відео в повноекранному режимі .

В тренді

Найбільше переглянуті

Завантаження...