Grėsmių duomenų bazė Ransomware BlackHeart (MedusaLocker) Ransomware

BlackHeart (MedusaLocker) Ransomware

Ransomware vis dar yra viena iš labiausiai niokojančių kibernetinių grėsmių, galinčių užšifruoti vertingus duomenis ir reikalauti didelių mokėjimų už jos išleidimą. Tarp naujausių ransomware padermių BlackHeart, MedusaLocker šeimos variantas, iškilo kaip pavojinga grėsmė. Ši sudėtinga išpirkos reikalaujanti programinė įranga ne tik užrakina vartotojus nuo jų failų, bet ir grasina atskleisti pavogtus duomenis, todėl aukos patiria didžiulį spaudimą laikytis užpuolikų reikalavimų. Norint apsaugoti asmeninius ir įmonės duomenis, labai svarbu suprasti, kaip veikia „BlackHeart“, ir geriausia praktika, kaip sušvelninti tokias atakas.

Kaip BlackHeart Ransomware užšifruoja ir išvilioja aukas

Paleidus užkrėstoje sistemoje, BlackHeart Ransomware pradeda agresyvų šifravimo procesą, nukreiptą į įvairius failų tipus. Kiekvienas užšifruotas failas pridedamas su plėtiniu „.blackheart138“, todėl jis tampa neprieinamas. Pavyzdžiui, failas pavadinimu „document.pdf“ taptų „document.pdf.blackheart138“, o tai veiksmingai užblokuotų naudotojus nuo savo duomenų.

Kartu su failų šifravimu „BlackHeart“ numeta išpirkos raštelį pavadinimu „read_this_to_decrypt_files.html“. Pranešime aukoms pranešama, kad jų įmonės tinklas buvo įsiskverbtas ir esminiai failai buvo užšifruoti naudojant RSA ir AES šifravimą. Teigiama, kad tik užpuolikai turi reikiamus iššifravimo įrankius ir įspėja aukas nekeisti ar nebandyti atkurti failų naudojant trečiosios šalies programinę įrangą, nes tai gali sukelti nuolatinį duomenų praradimą.

„BlackHeart“ naudojama dvigubo turto prievartavimo taktika

Susirūpinimą kelianti šiuolaikinių išpirkos reikalaujančių programų atakų tendencija yra dvigubo turto prievartavimo praktika, o „BlackHeart“ laikosi šio modelio. Išpirkos raštelyje įspėjama, kad jautrūs įmonės duomenys buvo išfiltruoti ir bus parduoti arba paskelbti internete, jei auka atsisakys vykdyti reikalavimus. Šis papildomas prievartos sluoksnis padidina spaudimą aukoms, nes jos patiria ne tik finansinių nuostolių, bet ir galimos žalos reputacijai bei teisinių pasekmių, jei konfidencialūs duomenys bus nutekinti.

Norėdami susitarti dėl išpirkos mokėjimo, užpuolikai pateikia kontaktinę informaciją, įskaitant du el. pašto adresus (support1@contonta.com ir support2@cavopo.com), taip pat nuorodą į Tor pagrįstą pokalbių paslaugą. Jie taip pat teigia, kad jei aukos neužmegs kontakto per 72 valandas, išpirkos suma padidės. Ši taktika sukurta siekiant sukelti skubotumą ir paniką, verčiant aukas veikti greitai, kol jos gali visapusiškai įvertinti situaciją.

Kodėl rizikinga mokėti išpirką

Nors galimybė atkurti užšifruotus failus gali suvilioti aukas vykdyti išpirkos reikalavimus, tai kelia didelę riziką. Kibernetiniai nusikaltėliai neprivalo vykdyti savo pažadų, o daugelis aukų sumokėjo tik už tai, kad gautų sugedusius arba neegzistuojančius iššifravimo įrankius. Be to, siunčiant pinigus išpirkos reikalaujančių programų operatoriams finansuojama jų neteisėta veikla, skatinant tolesnius išpuolius prieš asmenis ir įmones.

Vienintelis patikimas būdas atkurti prarastus duomenis neįsitraukiant į užpuolikus yra saugios, jau esančios atsarginės kopijos. Tačiau jei atsarginės kopijos saugomos tame pačiame tinkle kaip ir užkrėstas įrenginys, jos taip pat gali būti užšifruotos arba ištrintos, todėl būtinos aktyvios saugos priemonės.

Kaip plinta BlackHeart Ransomware

Kaip ir kiti „ransomware“ variantai, „BlackHeart“ naudojasi keliais atakos vektoriais, kad įsiskverbtų į įrenginius. Kibernetiniai nusikaltėliai dažnai platina išpirkos reikalaujančias programas vykdydami sukčiavimo kampanijas, užmaskuodami kenkėjiškus priedus ar nuorodas kaip teisėtus verslo ryšius. Nieko neįtariantys vartotojai, atidarę užkrėstų el. laiškų priedus arba spustelėję pažeistas nuorodas, gali nesąmoningai vykdyti išpirkos reikalaujančią programinę įrangą savo sistemose.

Kiti standartiniai užkrėtimo būdai apima nepataisytų programinės įrangos pažeidžiamumų išnaudojimą, išpirkos reikalaujančių programų platinimą per pažeistas svetaines ir kenkėjiškų krovinių slėpimą programinės įrangos įtrūkiuose ar piratinėse programose. Kai kurie užpuolikai taip pat naudoja kenkėjišką reklamą – apgaulingus internetinius skelbimus, kuriuos spustelėjus užkrečiama kenkėjiška programa. Įmonės aplinkoje išpirkos reikalaujančios programos gali plisti į šonus tinkluose, užkrėsdamos kelis įrenginius ir padidindamos atakos poveikį.

Geriausia saugumo praktika apsisaugoti nuo Ransomware

Kad sumažintų BlackHeart Ransomware ir panašių grėsmių riziką, vartotojai ir organizacijos turi imtis griežtų kibernetinio saugumo priemonių. Šios geriausios praktikos įgyvendinimas gali padėti sustiprinti saugumą ir sumažinti tikimybę tapti atakos auka:

  • Reguliariai kurkite atsargines kopijas : saugokite svarbius duomenis keliose saugiose vietose, įskaitant atsargines kopijas neprisijungus ir saugyklą debesyje su stipriu šifravimu. Užtikrinkite, kad atsarginės kopijos būtų reguliariai atnaujinamos ir patikrinamas jų vientisumas.
  • Įgalinti kelių faktorių autentifikavimą (MFA) : ši funkcija apsaugo internetines paskyras ir prieigą prie sistemos, reikalaujant kelių patvirtinimo veiksmų, todėl neteisėtai prisijungti tampa sunkiau.
  • Atnaujinkite programinę įrangą ir operacines sistemas : reguliariai atnaujinkite visas programas, operacines sistemas ir saugos programinę įrangą, kad pataisytumėte pažeidžiamumą, kurį gali išnaudoti išpirkos reikalaujantys užpuolikai.
  • Būkite atsargūs su el. pašto priedais ir nuorodomis : venkite atidaryti netikėtų el. laiškų, ypač tų, kuriuose raginama nedelsiant imtis veiksmų. Prieš atsisiųsdami patikrinkite siuntėjo tapatybę ir nuskaitykite priedus, ar nėra galimų grėsmių.
  • Apriboti administravimo privilegijas : apribokite vartotojo prieigą prie svarbiausių sistemų ir išjunkite nereikalingas administravimo teises, kad sumažintumėte atakos paviršių, jei kiltų kompromisas.
  • Naudokite patikimą saugos sprendimą : naudokite patikimą galutinio taško apsaugą su išpirkos reikalaujančių programų aptikimo galimybėmis, kad nustatytumėte ir užblokuotumėte įtartiną veiklą, prieš ją įvykdant.
  • Išjungti makrokomandas ir nereikalingas funkcijas : kadangi daugelis išpirkos reikalaujančių programų variantų piktnaudžiauja „Office“ dokumentuose esančiomis makrokomandomis, kad galėtų vykdyti naudingąsias apkrovas, makrokomandų išjungimas pagal numatytuosius nustatymus gali užkirsti kelią atsitiktinėms infekcijoms.
  • Būkite atsargūs dėl viešųjų ir nepatikimų tinklų : venkite prisijungti prie nesaugių „Wi-Fi“ tinklų, nes užpuolikai gali juos panaudoti duomenims perimti arba kenksmingiems kroviniams suleisti. Norėdami padidinti saugumą, naudokite VPN.
  • Paskutinės mintys

    „BlackHeart Ransomware“ demonstruoja augantį šiuolaikinių kibernetinių grėsmių sudėtingumą, derinant failų šifravimą su duomenų išfiltravimu, kad aukoms būtų daromas kuo didesnis spaudimas. Išpirkos mokėjimas nėra garantuotas duomenų atkūrimas ir tik skatina tolesnę nusikalstamą veiklą. Vietoj to, vartotojai turi teikti pirmenybę prevencijai, apsaugodami savo sistemas, palaikydami patikimas atsargines kopijas ir išlikdami budrūs, kad išvengtumėte sukčiavimo ir kenkėjiškos programinės įrangos. Energingas požiūris į kibernetinį saugumą yra veiksmingiausia apsauga nuo išpirkos reikalaujančių programų ir kitų besivystančių skaitmeninių grėsmių.

    BlackHeart (MedusaLocker) Ransomware vaizdo įrašas

    Patarimas: ĮJUNKITE garsą ir žiūrėkite vaizdo įrašą viso ekrano režimu .

    Žinutės

    Rasti šie pranešimai, susiję su BlackHeart (MedusaLocker) Ransomware:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...