Ransomware vẫn là một trong những mối đe dọa mạng nguy hiểm nhất, có khả năng khóa dữ liệu quan trọng và đòi tiền chuộc cắt cổ để giải phóng. Ransomware GKICKG, một biến thể mới được xác định, gây ra rủi ro đáng kể cho các doanh nghiệp bằng cách mã hóa dữ liệu và thu thập thông tin nhạy cảm của công ty. Hiểu cách thức hoạt động của phần mềm độc hại này và triển khai các biện pháp bảo mật mạnh mẽ là rất quan trọng để giảm thiểu nguy cơ lây nhiễm.
Cơ chế hoạt động của GKICKG Ransomware
Khi GKICKG xâm nhập vào hệ thống, nó mã hóa các tệp và thêm một ID nạn nhân duy nhất theo sau là phần mở rộng '.GKICKG'. Ví dụ, một tệp có tên 1.png sẽ được đổi tên thành một cái gì đó như '1.png.{FFE2FECE-1A8A-EBC5-3CA4-12479033427D}.GKICKG', khiến nó không thể truy cập được.
Sau khi mã hóa, ransomware gửi một ghi chú đòi tiền chuộc ('README.TXT'), cảnh báo nạn nhân rằng mạng của họ đã bị xâm phạm. Những kẻ tấn công tuyên bố đã đánh cắp dữ liệu nhạy cảm, bao gồm:
- Thông tin mạng
- Hồ sơ sản xuất và tài chính
- Thông tin nhân viên và khách hàng
Ghi chú đòi tiền chuộc đe dọa hậu quả thảm khốc nếu nạn nhân cố gắng xóa phần mềm tống tiền, khôi phục tệp thông qua các phương pháp trái phép hoặc liên hệ với cơ quan thực thi pháp luật. Kẻ tấn công yêu cầu thanh toán để giải mã, tăng tiền chuộc theo thời gian và cảnh báo rằng việc từ chối trả tiền sẽ dẫn đến rò rỉ dữ liệu và các cuộc tấn công lặp lại.
Nguy cơ trả tiền chuộc
Các chuyên gia an ninh mạng khuyến cáo không nên đáp ứng bất kỳ yêu cầu nào do tội phạm mạng đưa ra vì một số lý do:
- Không đảm bảo khôi phục – Ngay cả khi trả tiền chuộc, tội phạm mạng cũng có thể không cung cấp khóa giải mã.
- Khuyến khích hoạt động tội phạm – Trả tiền chuộc sẽ thúc đẩy sự phát triển và tấn công của phần mềm tống tiền.
- Lặp lại mục tiêu – Các công ty trả tiền thường xuyên bị nhắm mục tiêu lần nữa vì họ bị coi là nạn nhân tự nguyện.
Cách duy nhất đáng tin cậy để khôi phục các tệp được mã hóa là thông qua các bản sao lưu an toàn chưa bị xâm phạm bởi cuộc tấn công.
Cách thức lây lan của GKICKG Ransomware
Tội phạm mạng sử dụng nhiều kỹ thuật để phân phối GKICKG Ransomware, thường dựa vào lỗi của con người để bắt đầu lây nhiễm. Các vectơ lây nhiễm phổ biến bao gồm:
- Email lừa đảo – Tệp đính kèm hoặc liên kết gian lận được ngụy trang dưới dạng thông tin liên lạc kinh doanh hợp pháp.
- Tải xuống ngẫu nhiên – Tải xuống phần mềm độc hại không chủ ý từ các trang web bị xâm phạm hoặc độc hại.
- Trojan Backdoor – Phần mềm độc hại ẩn được nhúng trong phần mềm lậu hoặc công cụ kích hoạt bất hợp pháp.
- Quảng cáo độc hại – Quảng cáo độc hại phát tán phần mềm độc hại khi được nhấp vào.
- Mạng và thiết bị USB bị xâm phạm – Hành vi giống sâu máy tính lây lan trên các hệ thống được kết nối.
Nhận thức được những phương pháp tấn công này là bước đầu tiên để ngăn ngừa nhiễm trùng.
Các biện pháp bảo mật tốt nhất để phòng chống Ransomware
Các doanh nghiệp và cá nhân nên áp dụng phương pháp bảo mật nhiều lớp để giảm thiểu rủi ro bị nhiễm GKICKG Ransomware và các mối đe dọa phần mềm độc hại khác.
- Chiến lược sao lưu: Lằn phòng thủ cuối cùng của bạn : Duy trì sao lưu ngoại tuyến thường xuyên trên ổ đĩa ngoài an toàn hoặc lưu trữ đám mây có phiên bản. Đảm bảo sao lưu bị ngắt kết nối khi không sử dụng để ngăn chặn ransomware mã hóa chúng.
- Bảo mật email và web : Tránh mở các tệp đính kèm hoặc liên kết email bất ngờ, ngay cả từ các nguồn đáng tin cậy. Sử dụng các công cụ lọc email để phát hiện và chặn các nỗ lực lừa đảo. Hãy cảnh giác với các tin nhắn khẩn cấp hoặc đe dọa thúc đẩy hành động ngay lập tức.
- Bảo vệ điểm cuối và bảo mật mạng : Cài đặt phần mềm chống phần mềm độc hại có uy tín và cập nhật thường xuyên. Bật tính năng bảo vệ thời gian thực và phát hiện phần mềm tống tiền trong các công cụ bảo mật. Sử dụng tường lửa và giám sát mạng để phát hiện lưu lượng truy cập bất thường và các vi phạm tiềm ẩn.
- Phần mềm & Hệ thống cứng rắn : Giữ cho hệ điều hành, ứng dụng và phần mềm bảo mật được cập nhật để vá lỗ hổng. Vô hiệu hóa thực thi macro trong Microsoft Office để ngăn chặn khai thác tài liệu độc hại. Hạn chế quyền quản trị để hạn chế quyền thực thi phần mềm độc hại.
Thực hành sử dụng và tải xuống Internet an toàn : Chỉ tải xuống phần mềm từ các nguồn chính thức và tránh nội dung vi phạm bản quyền. Thận trọng với tiện ích mở rộng, plugin và cửa sổ bật lên của trình duyệt vì chúng có thể phát tán phần mềm độc hại. Sử dụng trình chặn quảng cáo và trình chặn tập lệnh để giảm thiểu nguy cơ tiếp xúc với các mối đe dọa quảng cáo độc hại. Đào tạo nâng cao nhận thức cho nhân viên và người dùng : Tiến hành đào tạo an ninh mạng thường xuyên để giáo dục nhân viên về rủi ro lừa đảo và tấn công kỹ thuật xã hội. Triển khai các kế hoạch ứng phó sự cố để nhân viên biết phải làm gì trong trường hợp bị nhiễm trùng. Nuôi dưỡng văn hóa an ninh, nơi các hoạt động đáng ngờ được báo cáo ngay lập tức.
Suy nghĩ cuối cùng: Phòng ngừa là cách phòng vệ tốt nhất
GKICKG Ransomware làm nổi bật sự tinh vi ngày càng tăng của các hoạt động tội phạm mạng. Vì giải mã ransomware hiếm khi có thể thực hiện được nếu không có khóa của kẻ tấn công, nên việc ngăn chặn một cuộc tấn công dễ hơn nhiều so với việc giải quyết hậu quả. Nhìn chung, các tổ chức và người dùng có thể giảm thiểu rủi ro trở thành nạn nhân của các mối đe dọa ransomware bằng cách triển khai các biện pháp bảo mật mạnh mẽ, thực hành các thói quen trực tuyến an toàn và duy trì các bản sao lưu an toàn.
tin nhắn
Các thông báo sau được liên kết với Phần mềm tống tiền GKICKG đã được tìm thấy:
Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours) Your data is encrypted
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted The only method of recovering files is to purchase decrypt tool and unique key for you. If you want to recover your files, write us to this e-mail: data_guram@tutamail.com In case of no answer in 24 hours write us to this backup e-mail: guram24@onionmail.org Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours. Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.
Attention!
Do not rename encrypted files. Do not try to decrypt your data using third party software - it may cause permanent data loss. We are always ready to cooperate and find the best way to solve your problem. The faster you write - the more favorable conditions will be for you. Our company values its reputation. We give all guarantees of your files decryption.
What are your recommendations? - Never change the name of the files, if you want to manipulate the files, be sure to back them up. If there are any problems with the files, we are not responsible for them. - Never work with intermediary companies because they charge you more money.Don't be afraid of us, just email us.
Sensitive data on your system was DOWNLOADED. If you DON'T WANT your sensitive data to be PUBLISHED you have to act quickly.
Data includes: - Employees personal data, CVs, DL, SSN. - Complete network map including credentials for local and remote services. - Private financial information including: clients data, bills, budgets, annual reports, bank statements. - Manufacturing documents including: datagrams, schemas, drawings in solidworks format - And more...
What are the dangers of leaking your company's data. First of all, you will receive fines from the government such as the GDRP and many others, you can be sued by customers of your firm for leaking information that was confidential. Your leaked data will be used by all the hackers on the planet for various unpleasant things. For example, social engineering, your employees' personal data can be used to re-infiltrate your company. Bank details and passports can be used to create bank accounts and online wallets through which criminal money will be laundered. On another vacation trip, you will have to explain to the FBI where you got millions of dollars worth of stolen cryptocurrency transferred through your accounts on cryptocurrency exchanges. Your personal information could be used to make loans or buy appliances. You would later have to prove in court that it wasn't you who took out the loan and pay off someone else's loan. Your competitors may use the stolen information to steal technology or to improve their processes, your working methods, suppliers, investors, sponsors, employees, it will all be in the public domain. You won't be happy if your competitors lure your employees to other firms offering better wages, will you? Your competitors will use your information against you. For example, look for tax violations in the financial documents or any other violations, so you have to close your firm. According to statistics, two thirds of small and medium-sized companies close within half a year after a data breach. You will have to find and fix the vulnerabilities in your network, work with the customers affected by data leaks. All of these are very costly procedures that can exceed the cost of a ransomware buyout by a factor of hundreds. It's much easier, cheaper and faster to pay us the ransom. Well and most importantly, you will suffer a reputational loss, you have been building your company for many years, and now your reputation will be destroyed.
Do not go to the police or FBI for help and do not tell anyone that we attacked you. They won't help and will only make your situation worse. In 7 years not a single member of our group has been caught by the police, we are top-notch hackers and never leave a trace of crime. The police will try to stop you from paying the ransom in any way they can. The first thing they will tell you is that there is no guarantee to decrypt your files and delete the stolen files, this is not true, we can do a test decryption before payment and your data will be guaranteed to be deleted because it is a matter of our reputation, we make hundreds of millions of dollars and we are not going to lose income because of your files. It is very beneficial for the police and the FBI to let everyone on the planet know about the leak of your data, because then your state will receive fines under GDPR and other similar laws. The fines will go to fund the police and FBI. The police and FBI will not be able to stop lawsuits from your customers for leaking personal and private information. The police and FBI will not protect you from repeat attacks. Paying us a ransom is much cheaper and more profitable than paying fines and legal fees.
If you do not pay the ransom, we will attack your company again in the future. |