„Bruk“ išpirkos reikalaujanti programa
Kibernetiniai nusikaltėliai toliau tobulina savo taktiką, o išpirkos reikalaujanti programinė įranga išlieka viena iš žalingiausių įrankių. Patekusios į sistemą, šios grėsmės užšifruoja svarbius failus ir reikalauja pinigų, dažnai palikdamos aukoms mažai galimybių pasinaudoti proga. Užkirsti kelią tokioms infekcijoms yra daug lengviau nei susidoroti su jų pasekmėmis, todėl kibernetinio saugumo suvokimas ir pasiruošimas yra labai svarbūs.
Turinys
„Bruk“ išpirkos reikalaujančios programos paaiškinimas
„Bruk“ yra naujai identifikuotas išpirkos reikalaujančios programinės įrangos variantas, kurį aptiko tyrėjai. Ši kenkėjiška programa taikosi į užkrėstame įrenginyje esančius failus, juos užšifruoja ir prideda sudėtingą plėtinį, kuriame yra unikalus aukos ID ir „.bruk“. Pavyzdžiui, toks failas kaip „1.jpg“ yra transformuojamas į „1.jpg.{uniqueID}.bruk“.
Kai šifravimas baigtas, Brukas sukuria išpirkos raštelį pavadinimu „README.TXT“. Šiame pranešime aukos informuojamos, kad jų duomenys buvo užblokuoti ir jos privalo susisiekti su užpuolikais per 24 valandas. Mokėti reikalaujama bitkoinais, griežtai įspėjant nebandyti modifikuoti failų ar trečiųjų šalių bandymų iššifruoti duomenis, nes tai gali sukelti negrįžtamą duomenų praradimą.
Rizika, susijusi su išpirkos mokėjimu
Kibernetiniai nusikaltėliai, vykdantys išpirkos reikalaujančias programas, tokias kaip „Bruk“, dažnai žada iššifravimą, kuris niekada neįvykdomas. Net jei aukos sutinka ir sumoka, užpuolikai gali atsisakyti pateikti veikiančius raktus ar įrankius. Be to, nėra jokios garantijos, kad pavogta informacija nebus nutekinta ar parduota.
Dėl šios priežasties ekspertai primygtinai nerekomenduoja mokėti išpirkų. Patikimiausia atkūrimo strategija išlieka failų atkūrimas iš saugių, neprisijungusių atsarginių kopijų. Deja, kai failai užšifruojami, išpirkos reikalaujančios programinės įrangos pašalinimas tik apsaugo nuo tolesnės žalos – tai neatkuria jau paveiktų duomenų.
Kaip Bruk plinta sistemose
„Bruk“ išpirkos reikalaujanti programa naudoja tuos pačius infiltracijos metodus, kuriuos naudoja daugelis šiuolaikinių grėsmių. Ji dažniausiai slepiasi kenkėjiškuose el. laiškų prieduose, apgaulingos programinės įrangos diegimo programose arba failuose, bendrinamuose per nepatikimas platformas.
Kiti užkrato vektoriai yra Trojos arkliai, kurie platina papildomą kenkėjišką programinę įrangą, automatiniai atsisiuntimai, inicijuojami per pažeistas svetaines, piratinė programinė įranga, netikri atnaujinimai ir nulaužti aktyvinimo įrankiai. Be to, kai kurios išpirkos reikalaujančių programų šeimos turi savarankiško plitimo galimybes, leidžiančias joms plisti vietiniuose tinkluose ir išimamuosiuose diskuose, taip padidindamos atakos mastą.
Apsaugos nuo išpirkos reikalaujančių programų stiprinimas
Apsauga nuo tokių grėsmių kaip Bruk reikalauja nuoseklių ir drausmingų saugumo praktikų. Prevencija yra daug veiksmingesnė nei bandymas atsigauti po infekcijos, o daugiasluoksnis požiūris suteikia patikimiausią apsaugą.
- Atsarginių kopijų kūrimo strategija – saugokite kelias svarbių duomenų kopijas skirtingose vietose, pvz., neprisijungus prie interneto saugomuose įrenginiuose ir saugiose debesijos paslaugose. Užtikrinkite, kad atsarginės kopijos būtų reguliariai atnaujinamos ir atjungiamos nuo pagrindinės sistemos, kai jos nenaudojamos.
- Saugumo programinė įranga – naudokite patikimus antivirusinius ir kenkėjiškų programų sprendimus ir sukonfigūruokite juos taip, kad jie vykdytų apsaugą realiuoju laiku ir reguliarų nuskaitymą.
Be šių esminių dalykų, vartotojai turėtų būti atsargūs naršydami ir bendraudami internete. Į nežinomų siuntėjų el. laiškus reikėtų žiūrėti įtariai, ypač į tuos, kuriuose yra priedų ar nuorodų. Programinę įrangą reikėtų atsisiųsti tik iš oficialių kūrėjų svetainių, o sistemos atnaujinimai niekada neturėtų būti perkami iš trečiųjų šalių platformų.
Administratoriaus teisių apribojimas, daugiafaktorinio autentifikavimo įgalinimas ir tinklų segmentavimas organizacinėje aplinkoje dar labiau sumažina atakų paviršių. Reguliarūs sistemos ir programinės įrangos atnaujinimai taiso pažeidžiamumus, kuriais kitaip galėtų pasinaudoti išpirkos reikalaujančių programų operatoriai.
Išvada
„Bruk“ išpirkos reikalaujanti programa yra rimtas priminimas, kokios destruktyvios gali būti šiuolaikinės kibernetinės grėsmės. Dėl savo gebėjimo užšifruoti failus ir daryti spaudimą laikantis griežtų išpirkos mokėjimo terminų, ji palieka aukas pažeidžiamoje padėtyje. Tačiau išpirkos sumokėjimas retai kada užtikrina visišką atsigavimą ir tik skatina nusikalstamą veiklą. Geriausia gynyba yra pasiruošimas: saugių atsarginių kopijų kūrimas, budrumas internete ir patikimų saugumo sprendimų diegimas. Laikydamiesi šių praktikų, vartotojai gali gerokai sumažinti riziką tapti išpirkos reikalaujančių programų, tokių kaip „Bruk“, aukomis.