Grėsmių duomenų bazė Ransomware „Iron Lock“ išpirkos reikalaujanti programa

„Iron Lock“ išpirkos reikalaujanti programa

Įrenginių apsauga nuo kenkėjiškų programų dar niekada nebuvo tokia svarbi. Šiuolaikinės išpirkos reikalaujančių programų kampanijos nebėra primityvūs eksperimentai; daugelis jų yra sukurtos taip, kad tyliai įsiskverbtų į sistemas, apribotų prieigą prie duomenų ir priverstų aukas priimti brangiai kainuojančius sprendimus. Supratimas, kaip šios grėsmės veikia ir kaip nuo jų apsiginti, yra esminis žingsnis mažinant riziką.

„Iron Lock“ išpirkos reikalaujanti programa: naujas vardas pažįstamoje grėsmių aplinkoje

„Iron Lock“ išpirkos reikalaujanti programa pasirodė atliekant įprastus informacijos saugumo tyrėjų atliekamus aktyvių kenkėjiškų grėsmių patikrinimus. Techninė analizė rodo, kad ji priklauso „Chaos“ išpirkos reikalaujančių programų šeimai – linijai, žinomai dėl paprastų, bet trikdančių šifravimo procedūrų. Kai „Iron Lock“ paleidžiama, ji nedelsdama pradeda šifruoti vartotojo duomenis ir keisti failų pavadinimus, pridėdama keturis atsitiktinius simbolius kaip naują plėtinį. Pavyzdžiui, paveikslėlis, pvz., „1.png“, gali būti transformuotas į „1.png.c0wm“, o dokumentas, pvz., „2.pdf“, gali tapti „2.pdf.yabs“.

Šis pervadinimo šablonas ne tik signalizuoja, kad failai nebepasiekiami, bet ir padeda kenkėjiškai programai pažymėti, kurie duomenys jau buvo apdoroti.

Išpirkos raštelis ir ką jis atskleidžia

Po užšifravimo „Iron Lock“ pateikia išpirkos raštelį pavadinimu „READ ME.txt“. Laiške aukoms pranešama, kad jų failai buvo užblokuoti, ir teigiama, kad atkurti neįmanoma neįsigijus iššifravimo įrankio. Reikalaujama sumokėta suma yra maždaug 1500 USD bitkoinais.

Pažymėtina, kad rašte nepateikiama jokia kontaktinė informacija. Šis nebuvimas yra neįprastas ir rodo, kad „Iron Lock“ vis dar gali būti kuriama arba platinama neturint pilnai veikiančios turto prievartavimo infrastruktūros. Nepriklausomai nuo ketinimų, poveikis išlieka rimtas: užšifruoti duomenys paprastai nepasiekiami be užpuoliko unikalaus iššifravimo rakto.

Saugumo specialistai griežtai nerekomenduoja mokėti išpirkų. Nėra jokios garantijos, kad kibernetiniai nusikaltėliai pateiks veikiančią iššifravimo priemonę, o mokėjimas tik paskatins tolesnę nusikalstamą veiklą. Daugeliu atvejų patikimiausias būdas atkurti duomenis yra atkurti duomenis iš švarių, neprisijungusių atsarginių kopijų.

Kodėl pašalinimas svarbus ne tik dėl pradinio užpuolimo

Jei „Iron Lock“ lieka užkrėstoje sistemoje, ji gali toliau šifruoti naujai sukurtus arba atkurtus failus ir netgi bandyti perkelti juos į kitus prijungtus įrenginius. Tai reiškia, kad vienas pažeistas kompiuteris gali tapti platesnės tinklo žalos vartais. Skubus paveiktos sistemos izoliavimas ir kruopštus nuskaitymas naudojant patikimą saugos programinę įrangą yra būtini žingsniai siekiant išvengti papildomų nuostolių.

Dažni infekcijos keliai

Kaip ir daugelis išpirkos reikalaujančių programų šeimų, „Iron Lock“ sukurta taip, kad pasikliautų žmogiškosiomis klaidomis ir pažeidžiamomis sistemomis, o ne sudėtingais nulinės dienos spragų išnaudojimais. Kibernetiniai nusikaltėliai dažnai užmaskuoja kenkėjiškas programas kaip teisėtus failus ar atnaujinimus, kad įtikintų vartotojus juos paleisti. Įprasti platinimo kanalai apima sukčiavimo el. laiškus, klaidinančias svetaines, piratinės programinės įrangos paketus, pažeistus skelbimus ir užkrėstas išimamas laikmenas. Pasenusi programinė įranga ir neapsaugoti tarpusavio tinklai taip pat išlieka populiariais išpirkos reikalaujančių programų platinimo būdais.

Apsaugos stiprinimas: saugumo praktikos, kurios iš tiesų pakeičia situaciją

Efektyvi apsauga nuo išpirkos reikalaujančių programų grindžiama daugiasluoksniu saugumu ir nuosekliais įpročiais. Nors nėra vienos priemonės, kuri būtų visiškai patikima, kelių apsaugos priemonių derinimas smarkiai sumažina sėkmingos atakos tikimybę ir apriboja žalą, jei tokia įvyksta.

Pagrindinė praktika, kurią turėtų įgyvendinti vartotojai, yra ši:

  • Nuolatinis operacinių sistemų, naršyklių ir programų atnaujinimas, siekiant pašalinti žinomas saugumo spragas.
  • Naudojama patikima, naujausia saugos programinė įranga, siūlanti apsaugą realiuoju laiku ir elgsenos aptikimą.
  • Reguliariai kurkite atsargines kopijas, saugomas neprisijungus arba saugiose debesies aplinkose, izoliuotose nuo kasdienės sistemos prieigos.
  • Būkite atsargūs su el. pašto priedais, nuorodomis ir atsisiuntimais, ypač tais, kurie gauti netikėtai.
  • Vartotojų teisių ribojimas, kad kasdien naudojamos paskyros neturėtų nereikalingų administratoriaus teisių.

Be šių punktų, saugumas taip pat yra mąstysena. Šaltinių tikrinimas, „per daug gerai, kad būtų tiesa“ pasiūlymų vengimas ir skeptiškas požiūris į nepageidaujamus pranešimus gali užkirsti kelią pradiniam vykdymo etapui, nuo kurio priklauso išpirkos reikalaujanti programinė įranga.

Baigiamosios mintys

„Iron Lock“ išpirkos reikalaujanti programa atspindi nuolatinę tendenciją: net kai grėsmė techniškai atrodo paprasta ar nebaigta, ji vis tiek gali sukelti rimtų sutrikimų. Žinojimas apie tai, kaip tokia kenkėjiška programa veikia, kartu su aktyviomis saugumo praktikomis išlieka stipriausia gynyba. Investuodami laiko į prevenciją ir pasirengimą, vartotojai ir organizacijos gali gerokai sumažinti išpirkos reikalaujančių programų operatorių siekiamą svertą.

System Messages

The following system messages may be associated with „Iron Lock“ išpirkos reikalaujanti programa:

----> Iron Lock <----
All of your files have been encrypted
Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.What can I do to get my files back?You can buy our special
decryption software, this software will allow you to recover all of your data and remove the
ransomware from your computer.The price for the software is $1,500. Payment can be made in Bitcoin only.

How do I pay, where do I get Bitcoin?
Purchasing Bitcoin varies from country to country
Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com

Notice : this is your fault to open vulnerable port 🙂
Only a true hacker can fix this file without transferring money to us and without losing any data.

You'll be happy if you find them.

Tendencijos

Labiausiai žiūrima

Įkeliama...