Veszély-adatbázis Ransomware BlackHeart (MedusaLocker) Ransomware

BlackHeart (MedusaLocker) Ransomware

A zsarolóvírus még mindig az egyik legpusztítóbb kiberfenyegetés, amely képes értékes adatokat titkosítani, és komoly kifizetéseket követelni a kiadásáért. A legújabb zsarolóvírus-törzsek közül a BlackHeart, a MedusaLocker család egyik változata veszélyes fenyegetésként jelent meg. Ez a kifinomult zsarolóprogram nemcsak kizárja a felhasználókat a fájljaikból, hanem azzal is fenyeget, hogy felfed az ellopott adatokat, és óriási nyomás alá helyezi az áldozatokat, hogy teljesítsék a támadók követeléseit. A BlackHeart működésének és az ilyen támadások mérséklésére vonatkozó legjobb gyakorlatok megértése kulcsfontosságú a személyes és vállalati adatok védelmében.

Hogyan titkosítja és zsarolja ki az áldozatokat a BlackHeart Ransomware

A fertőzött rendszeren végrehajtott BlackHeart Ransomware agresszív titkosítási folyamatba kezd, amely a fájltípusok széles skáláját célozza meg. Minden titkosított fájl a „.blackheart138” kiterjesztéssel van hozzáfűzve, ami elérhetetlenné teszi. Például egy "document.pdf" nevű fájl "document.pdf.blackheart138" lesz, ami gyakorlatilag kizárja a felhasználókat adataikból.

A fájlok titkosítása mellett a BlackHeart eldob egy váltságdíjat, melynek címe "read_this_to_decrypt_files.html". Az üzenet arról tájékoztatja az áldozatokat, hogy vállalati hálózatukba behatoltak, és az alapvető fájlokat RSA és AES titkosítással titkosították. Azt állítja, hogy csak a támadók rendelkeznek a szükséges visszafejtő eszközökkel, és figyelmezteti az áldozatokat, hogy ne módosítsák vagy próbálják meg visszaállítani a fájlokat harmadik féltől származó szoftverekkel, mivel ez végleges adatvesztéshez vezethet.

A BlackHeart által használt kettős zsarolási taktika

A modern ransomware támadások egyik aggasztó trendje a kettős zsarolás gyakorlata, és a BlackHeart ezt a mintát követi. A váltságdíj feljegyzése arra figyelmeztet, hogy a cég érzékeny adatait kiszivárogtatták, és eladják vagy közzéteszik az interneten, ha az áldozat megtagadja a követelések teljesítését. Ez a további kényszerréteg növeli az áldozatokra nehezedő nyomást, mivel nem csak anyagi veszteségekkel kell szembenézniük, hanem potenciális jó hírnév- és jogi következményekkel is szembesülnek, ha bizalmas adatok kiszivárognak.

A váltságdíj kifizetésének megtárgyalásához a támadók megadják az elérhetőségeket, köztük két e-mail címet (support1@contonta.com és support2@cavopo.com), valamint egy Tor-alapú chat-szolgáltatásra mutató hivatkozást. Kijelentik továbbá, hogy ha az áldozatok 72 órán belül nem veszik fel a kapcsolatot, a váltságdíj összege nő. Ez a taktika sürgősséget és pánikot kelt, gyors cselekvésre késztetve az áldozatokat, mielőtt teljes mértékben felmérhetnék a helyzetet.

Miért kockázatos a váltságdíj kifizetése?

Míg a titkosított fájlok visszaállításának lehetősége arra késztetheti az áldozatokat, hogy teljesítsék a váltságdíjat, ez jelentős kockázatokkal jár. A kiberbűnözők nem kötelesek betartani ígéreteiket, és sok áldozat csak azért fizetett, hogy hibás vagy nem létező visszafejtő eszközöket kapjon. Ezenkívül a ransomware-üzemeltetőknek történő pénzküldés a tiltott tevékenységeiket finanszírozza, és további támadásokat ösztönöz magánszemélyek és vállalkozások ellen.

Az elveszett adatok visszaállításának egyetlen megbízható módja a támadókkal való érintkezés nélkül a biztonságos, már meglévő biztonsági mentések. Ha azonban a biztonsági másolatokat ugyanazon a hálózaton tárolják, mint a fertőzött eszközt, akkor azok is titkosítva vagy törölve lehetnek, ami elengedhetetlenné teszi a proaktív biztonsági intézkedéseket.

Hogyan terjed a BlackHeart Ransomware

Más zsarolóvírus-változatokhoz hasonlóan a BlackHeart is több támadási vektorra támaszkodik, hogy behatoljon az eszközökbe. A kiberbűnözők gyakran adathalász kampányokon keresztül terjesztik a zsarolóprogramokat, rosszindulatú mellékleteket vagy linkeket legitim üzleti kommunikációnak álcázva. A gyanútlan felhasználók, akik megnyitják a fertőzött e-mail mellékleteket vagy rákattintnak a feltört hivatkozásokra, tudtukon kívül végrehajthatják a zsarolóprogramot a rendszerükön.

Egyéb szabványos fertőzési módszerek közé tartozik a kijavítatlan szoftversérülékenységek kihasználása, a zsarolóvírusok terjesztése feltört webhelyeken, valamint a rosszindulatú rakományok elrejtése szoftvertörésekben vagy kalóz alkalmazásokban. Egyes támadók rosszindulatú hirdetéseket is alkalmaznak – megtévesztő online hirdetéseket, amelyekre kattintáskor rosszindulatú programfertőzést okoznak. Vállalati környezetben a ransomware oldalirányban terjedhet a hálózatokon, több eszközt megfertőzve, és fokozva a támadás hatását.

A legjobb biztonsági gyakorlatok a zsarolóvírusok elleni védekezéshez

A BlackHeart Ransomware és hasonló fenyegetések kockázatának csökkentése érdekében a felhasználóknak és szervezeteknek határozott kiberbiztonsági intézkedéseket kell elfogadniuk. A következő bevált gyakorlatok alkalmazása segíthet a biztonság erősítésében, és minimalizálhatja a támadás áldozatává válásának valószínűségét:

  • Rendszeres biztonsági mentések készítése : A kritikus adatokat több biztonságos helyen tárolja, beleértve az offline biztonsági mentéseket és a felhőalapú tárolást erős titkosítással. Gondoskodjon arról, hogy a biztonsági másolatokat rendszeresen frissítsék és teszteljék azok integritását.
  • Többtényezős hitelesítés (MFA) engedélyezése : Ez a funkció több ellenőrzési lépés megkövetelésével védi az online fiókokat és a rendszerhez való hozzáférést, ami megnehezíti a jogosulatlan bejelentkezést.
  • A szoftverek és operációs rendszerek frissítése : Rendszeresen frissítse az összes alkalmazást, operációs rendszert és biztonsági szoftvert, hogy kijavítsa azokat a sebezhetőségeket, amelyeket a ransomware támadók kihasználhatnak.
  • Legyen óvatos az e-mail mellékletekkel és hivatkozásokkal : Kerülje a váratlan e-mailek megnyitását, különösen azokat, amelyek azonnali cselekvést sürgetek. A letöltés előtt ellenőrizze a feladó személyazonosságát, és vizsgálja meg a mellékleteket potenciális fenyegetésekre.
  • Rendszergazdai jogosultságok korlátozása : Korlátozza a felhasználók hozzáférését a kritikus rendszerekhez, és tiltsa le a szükségtelen adminisztrátori jogokat a támadási felület csökkentése érdekében kompromisszum esetén.
  • Használjon megbízható biztonsági megoldást : Használjon robusztus végpontvédelmet zsarolóvírus-észlelési képességekkel, hogy azonosítsa és blokkolja a gyanús tevékenységeket, mielőtt azok végrehajtásra kerülnének.
  • Makrók és szükségtelen szolgáltatások letiltása : Mivel sok zsarolóvírus-változat visszaél az Office-dokumentumokban található makróval a hasznos terhek végrehajtása érdekében, a makrók alapértelmezés szerinti letiltása megelőzheti a véletlen fertőzéseket.
  • Legyen óvatos a nyilvános és nem megbízható hálózatokkal : Kerülje a nem biztonságos Wi-Fi-hálózatokhoz való csatlakozást, mivel a támadók felhasználhatják őket adatok elfogására vagy rosszindulatú rakományok bejuttatására. Használjon VPN-t a nagyobb biztonság érdekében.
  • Végső gondolatok

    A BlackHeart Ransomware a modern kiberfenyegetések egyre kifinomultabbá válását szemlélteti, a fájlok titkosítását az adatok kiszűrésével kombinálva, hogy maximalizálja az áldozatokra nehezedő nyomást. A váltságdíj nem garantált adatvisszanyerés, és csak további bűnözői tevékenységet szít. Ehelyett a felhasználóknak a megelőzést kell előnyben részesíteniük rendszereik biztonságossá tételével, megbízható biztonsági mentések fenntartásával, valamint ébernek kell lenniük az adathalász kísérletekkel és a rosszindulatú szoftverekkel szemben. A kiberbiztonság energikus megközelítése a leghatékonyabb védekezés a zsarolóvírusok és más fejlődő digitális fenyegetések ellen.

    BlackHeart (MedusaLocker) Ransomware videó

    Tipp: Kapcsolja BE a hangot, és nézze meg a videót teljes képernyős módban .

    üzenetek

    A következő, BlackHeart (MedusaLocker) Ransomware-hez kapcsolódó üzenetek találtak:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    Felkapott

    Legnézettebb

    Betöltés...