NotLockBit 勒索软件
随着勒索软件成为主要的网络威胁,保护数字设备的重要性变得至关重要。最新的参与者之一 NotLockBit 勒索软件伪装成臭名昭著的LockBit 勒索软件,以进一步实现其有害目标。该勒索软件能够加密和收集文件,针对 Windows 和 macOS 系统,使其成为一个多才多艺且恶意的对手。让我们探索 NotLockBit 的策略以及您可以采取的步骤来保护您的系统安全。
目录
伪装成 LockBit:NotLockBit 的欺骗策略
NotLockBit 的方法极具欺骗性,在外观和策略上都模仿 LockBit 勒索软件。这种威胁软件使用独特的结构重命名加密文件。例如,“1.png”变为“1.png.3544329bb141eea628f7c3bff6c79c11.abcd”,而“2.pdf”重命名为“2.pdf.c1f3b4d9f4c2eb1a6e7a9c3b7f1c2a92.abcd”。此外,NotLockBit 还会更改桌面壁纸以表明其存在并营造一种紧迫感。
勒索信同样狡猾。该信伪装成 LockBit 勒索信,告知受害者数据被盗和加密,指示他们通过 Tox 信使联系受害者。值得注意的是,如果受害者协助攻击者获取公司凭证或在公司系统上安装恶意软件,该信就会提供访问公司网络的权限,从而操纵受害者。这一策略不仅利用受害者支付赎金,还可能让他们成为进一步网络攻击的帮凶。
攻击过程内部:NotLockBit 如何运作
一旦在设备上执行,NotLockBit 勒索软件就会首先获取受感染系统的唯一标识符 (UUID)。然后,它会导入勒索软件结构中硬编码的公钥,从而启动加密过程。NotLockBit 会选择性地加密 macOS 或 Windows 系统中的特定文件,尤其是避开某些文件夹,以最大限度地提高系统稳定性并延长其存在时间而不被发现。
在 macOS 上,NotLockBit 使用“osascript”命令来更改桌面壁纸,而在 Windows 上,它使用 SystemParametersInfoW 函数。在某些 Windows 版本中,NotLockBit 更进一步,删除了卷影副本等备份文件,这些文件原本可以方便数据恢复。
NotLockBit 如何接触受害者:常见的分发渠道
网络犯罪分子依靠各种渠道传播 NotLockBit 勒索软件,通常通过令人信服但恶意的手段瞄准用户:
- 网络钓鱼电子邮件:受害者可能会收到带有感染附件或伪装成合法文档的恶意链接的电子邮件,这是初始访问的一种首选技术。
加强对勒索软件的防御:基本安全实践
面对持续的勒索软件威胁,实施有效的网络安全措施至关重要。以下是用户如何保护其设备和数据免受 NotLockBit 勒索软件和类似威胁的侵害:
- 定期备份数据:定期离线备份对于防止数据丢失至关重要。备份期间使用安全的云存储或与网络断开连接的外部驱动器是防范勒索软件的最佳方法之一。
- 使用高级安全软件:安装并更新能够检测勒索软件的知名安全软件。具有基于行为的检测功能的安全程序可通过识别勒索软件活动模式提供额外的保护。
- 谨慎对待电子邮件和链接:钓鱼电子邮件和链接仍然是主要的攻击媒介。避免访问未经请求的电子邮件中的附件或点击链接,并始终验证发件人的身份。
- 保持软件更新:勒索软件经常利用过时的软件漏洞。定期更新和修复操作系统、应用程序和安全软件对于弥补这些漏洞至关重要。
- 限制访问权限:将访问权限限制给重要用户,避免在不必要的情况下提供管理员权限。限制权限可降低系统范围加密和数据泄露的风险。
- 远离不受信任的网站和下载:仅从官方和受信任的来源下载文件,避免使用盗版软件或可疑的下载链接。受感染的软件仍然是勒索软件的一种普遍感染方法。
结论:主动防御是网络安全的关键
勒索软件 NotLockBit 的兴起,采用了欺骗和多方面的策略,凸显了主动数字防御的必要性。通过养成勤奋的网络安全习惯并保持知情,用户可以减少受到威胁的脆弱性并保护他们的系统。NotLockBit 可能很复杂,但只要采取正确的预防措施,用户就可以领先网络犯罪分子一步。