מסד נתונים של איומים תוכנת כופר תוכנת כופר גנובה (MedusaLocker).

תוכנת כופר גנובה (MedusaLocker).

עם ההתפתחות המהירה של איומים דיגיטליים, תוכנות כופר נותרות אחת מצורות הפשיעה הקיברנטית ההרסניות והיקרות ביותר. התקפות אלו עלולות לחסום את הקורבנות מהקבצים שלהם, לשבש את פעילותם העסקית ולהוביל לנזק כספי ותדמיתי משמעותי. לכן, שמירה על היגיינת אבטחת סייבר איתנה חיונית כדי למזער חשיפה לזיהומים של תוכנות זדוניות כמו תוכנות כופר גנובות (MedusaLocker).

סקירה כללית של תוכנת הכופר הגנובה

חוקרי אבטחת סייבר זיהו את Stolen, גרסה מסוכנת של תוכנת כופר השייכת למשפחת MedusaLocker. ברגע שהתוכנה הזדונית מקבלת גישה למכשיר, היא מצפינה מיד נתונים יקרי ערך ומשנה שמות קבצים על ידי הוספת סיומת ייחודית '.stolen[number]', לדוגמה, '1.png' הופך ל-'1.png.stolen30'. לאחר הצפנת הקבצים, התוכנה הזדונית שולחת הודעת כופר בשם 'READ_NOTE.html' בספריות המושפעות.
ההערה מודיעה לקורבנות כי הקבצים שלהם ננעלו באמצעות שילוב של אלגוריתמי הצפנה RSA ו-AES - שיטה שנועדה להפוך את השחזור לכמעט בלתי אפשרי ללא מפתח הפענוח שבידי התוקפים.

שטר הכופר ודרישות התוקפים

הודעת הכופר מסבירה שכל הקבצים הוצפנו ומזהירה את הקורבנות מפני ניסיון לשחזר או לשנות אותם באמצעות כלים של צד שלישי, בטענה שניסיונות כאלה יגרמו לאובדן נתונים קבוע. כמו כן, נטען כי התוקפים גנבו מידע סודי ואישי, ואחסנו אותו בשרת פרטי שכביכול יושמד לאחר התשלום.

כדי להפעיל לחץ על הקורבנות, הפושעים מאיימים לפרסם או למכור את המידע הגנוב אם הכופר לא ישולם בהקדם. הם מורים לקורבנות ליצור קשר באמצעות כתובות הדוא"ל שסופקו - stevensfalls@outlook.com או richardfeuell@outlook.com - ומזהירים כי סכום הכופר יגדל לאחר 72 שעות.

למרות איומים אלה, תשלום הכופר אינו מומלץ בתוקף. אין ערובה לכך שהקורבנות יקבלו בחזרה גישה לנתונים שלהם, ופעולה כזו רק מעודדת פעילות פלילית נוספת. אלו שיש להם גיבויים לא מקוונים מאובטחים עשויים להיות מסוגלים לשחזר את הקבצים שלהם מבלי לקיים אינטראקציה עם התוקפים.

וקטורי זיהום וטקטיקות הפצה

תוכנות כופר גנוב משתמשות בערוצי הפצה מרובים, מה שהופך אותן לגיוון ומסוכנות ביותר. גורמי איום מסתמכים לעתים קרובות על:

  • הודעות דוא"ל פישינג המכילות קבצים מצורפים או קישורים נגועים, אשר בעת פתיחתם מפעילים את התקנת התוכנה הזדונית.
  • ערכות ניצול לרעה שמנצלות פגיעויות תוכנה שלא תוקנו.
  • פרסומות זדוניות (פרסום זדוני) והורדות מהירות שמתקינות אוטומטית תוכנות כופר בעת ביקור באתרים שנפגעו או לא בטוחים.
  • פלטפורמות שיתוף קבצים לא אמינות, רשתות P2P או תוכנות פיראטיות, הנושאות לעתים קרובות מטענים נסתרים.
  • במקרים מסוימים, התקני USB נגועים, סקריפטים זדוניים או ארכיונים דחוסים משמשים גם הם כדי להעביר את תוכנת הכופר למשתמשים תמימים.

    נהלי אבטחה מומלצים למניעת הדבקות בתוכנות כופר

    הגנה מפני תוכנות כופר מתקדמות כמו Stolen דורשת גישת אבטחה פרואקטיבית ורב-שכבתית. על המשתמשים ליישם את שיטות העבודה המומלצות הבאות כדי להגן על המערכות והנתונים שלהם:

    1. חיזוק אבטחת המערכת והרשת
    • עדכנו באופן קבוע מערכות הפעלה, תוכנות וכלי אבטחה כדי לתקן פגיעויות ידועות.
    • השתמשו בפתרונות אנטי-וירוס וחומת אש בעלי מוניטין המסוגלים לזהות התנהגות דמוית תוכנות כופר.
    • השבתת פקודות מאקרו וביצוע סקריפטים בקבצים מצורפים לדוא"ל ובמסמכים משולחים לא ידועים.
    • השתמשו באימות רב-גורמי (MFA) ואכפו מדיניות סיסמאות חזקה כדי למנוע גישה בלתי מורשית.
    1. תרגול התנהגות בטוחה ומודעת באינטרנט
    • הימנעו מפתיחת מיילים חשודים או הורדת קבצים ממקורות לא מוכרים.
    • הימנעו משימוש בתוכנה פרוצה או בהורדות תוכנות לא רשמיות, מכיוון שהן נושאות תוכנות זדוניות נפוצות.
    • גבה באופן קבוע קבצים חשובים לאחסון לא מקוון או מבוסס ענן המנותק מהמערכת הראשית שלך.
    • לחנך משתמשים בארגונים לגבי הנדסה חברתית וטקטיקות פישינג כדי להפחית את הסיכון להפעלה מקרית של קבצים זדוניים.

    מחשבות אחרונות

    תוכנת הכופר הגנובה (MedusaLocker) מדגימה כיצד קמפיינים מודרניים של תוכנות כופר משלבים הצפנה חזקה, מניפולציה פסיכולוגית וגניבת נתונים כדי למקסם את ההשפעה. על הקורבנות להתמקד בבלימה ובהתאוששות ולא בעמידה בדרישות הכופר. אמצעי אבטחת סייבר יעילים - כולל עדכונים שוטפים, גלישה זהירה וגיבויים מאובטחים - נותרו ההגנה החזקה ביותר מפני מתקפות כופר.

    System Messages

    The following system messages may be associated with תוכנת כופר גנובה (MedusaLocker).:

    Your personal ID:
    -
    YOUR COMPANY NETWORK HAS BEEN PENETRATED
    Your files are safe! Only modified.(RSA+AES)
    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.
    email:

    stevensfalls@outlook.com

    richardfeuell@outlook.com

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    מגמות

    הכי נצפה

    טוען...