Grėsmių duomenų bazė Ransomware LUCKY (Makop) Ransomware

LUCKY (Makop) Ransomware

Labai svarbu apsaugoti savo įrenginius nuo kenkėjiškų programų grėsmių. Kibernetiniai nusikaltėliai nuolat kuria sudėtingesnius metodus, kaip įsiskverbti į sistemas, rinkti duomenis ir sutrikdyti operacijas. Viena iš tokių grėsmių yra išpirkos reikalaujanti programinė įranga – grėsminga programinė įranga, kuri užšifruoja jūsų failus ir padaro juos neprieinami, kol nesumokama išpirka. Jei neapsaugosite įrenginių, galite prarasti daug duomenų, patirti finansinių išlaidų ir ilgalaikę žalą jūsų skaitmeniniam gyvenimui.

LUCKY Ransomware supratimas: nauja ir žalinga grėsmė

LUCKY Ransomware, identifikuojama kaip Makop Ransomware šeimos dalis, yra ypač žalinga kenkėjiškų programų atmaina, skirta užkrėstoje sistemoje esantiems failams užšifruoti ir reikalauti sumokėti už jų iššifravimą. Kai sistema yra užkrėsta, LUCKY prie failų pavadinimų prideda unikalų ID, užpuoliko el. pašto adresą ir plėtinį „.LUCKY“. Pavyzdžiui, failas pavadinimu „document.docx“ gali būti pervardytas į „document.docx.[2AF20FA3].[givebackdata@mail.ru].LUCKY“.

Išpirkos užrašas

Užbaigusi šifravimo procesą, LUCKY Ransomware sukuria išpirkos raštelį pavadinimu „+SKAITYTI-ĮSPĖJIMAS+.txt“. Ši pastaba informuoja auką, kad jų duomenys buvo užšifruoti ir kad norint gauti iššifravimo raktus, reikia sumokėti. Užpuolikai siūlo nedidelę nuolaidą, leidžiančią aukoms nemokamai iššifruoti du failus, kaip įrodymą, kad jie gali atrakinti likusius duomenis. Tačiau jie taip pat griežtai perspėjo nenaudoti trečiųjų šalių atkūrimo įrankių ar kenkėjiškų programų programinės įrangos, teigdami, kad dėl tokių veiksmų užšifruoti failai gali būti visam laikui neprieinami.

Išpirkos mokėjimo realybė

Nors išpirkos raštas gali reikšti, kad išpirkos mokėjimas yra vienintelis būdas atkurti užšifruotus failus, kibernetinio saugumo ekspertai primygtinai rekomenduoja to nedaryti. Reikalaujamos išpirkos sumokėjimas negarantuoja, kad gausite iššifravimo raktus, o tai tiesiogiai finansuoja tolesnę nusikalstamą veiklą. Be to, verta paminėti, kad pašalinus išpirkos reikalaujančią programinę įrangą iš sistemos failai nebus iššifruoti; tai tik sustabdo tolesnį šifravimą.

Kaip plinta LUCKY Ransomware: bendros taktikos suskirstymas

Vienas iš pagrindinių metodų, kuriuos LUCKY ransomware naudoja siekdama įsiskverbti į sistemas, yra sukčiavimo ir socialinės inžinerijos taktika. Kibernetiniai nusikaltėliai dažnai užmaskuoja kenkėjiškus failus kaip teisėtą programinę įrangą, dokumentus ar medijos failus. Šie failai gali būti pristatomi naudojant el. pašto priedus, kenkėjiškas nuorodas ar net suklastotus programinės įrangos naujinius.

Įprasti failų formatai ir pristatymo būdai

LUCKY ransomware gali būti paslėpta įvairiuose failų formatuose, įskaitant:

Archyvai: ZIP, RAR ir kiti suspaustų failų formatai.

Vykdomieji failai: failai su plėtiniais, pvz., .exe, .run ir kt.

Dokumentai: įprasti dokumentų formatai, pvz., „Microsoft Office“ failai, „OneNote“ failai ir PDF.

Scenarijai: kenkėjiškas „JavaScript“ ir kiti scenarijais pagrįsti failai.

Vien atidarius vieną iš šių failų, gali prasidėti išpirkos reikalaujančios programos diegimo procesas, dažnai aukai to nesuvokiant, kol dar nevėlu.

Kiti platinimo būdai

Be sukčiavimo, LUCKY ransomware plinta per:

  • Backdoor/Loader Trojos arklys: tai programos, leidžiančios kibernetiniams nusikaltėliams slapta įnešti į sistemą kenkėjiškas programas.
  • Atsisiuntimai pagal diską : šie atsisiuntimai įvyksta automatiškai, kai vartotojas apsilanko pažeistoje svetainėje.
  • Šlamšto el. laiškai: kuriuose yra apgaulingų priedų arba nuorodų, kurias spustelėjus pradedamas kenkėjiškų programų atsisiuntimas.
  • Abejotini atsisiuntimo kanalai: pvz., nemokamų programų svetainės, trečiųjų šalių platformos ir lygiaverčiai (P2P) tinklai.
  • Nelegalios programinės įrangos aktyvinimo įrankiai: juose dažnai yra paslėptų kenkėjiškų programų.
  • Netikri naujinimai: sukurti taip, kad atrodytų kaip teisėti programinės įrangos naujiniai, tačiau iš tikrųjų juose yra kenkėjiškų programų.

Be to, kai kurios LUCKY Ransomware versijos gali plisti per vietinius tinklus ir išorinius saugojimo įrenginius, pvz., USB diskus, todėl tai yra nuolatinė grėsmė.

Geriausia praktika, kaip apsaugoti įrenginius nuo LUCKY Ransomware

  • Reguliarus duomenų atsarginių kopijų kūrimas : viena iš veiksmingiausių apsaugos priemonių nuo išpirkos reikalaujančių programų yra reguliarus duomenų atsarginių kopijų kūrimas. Saugokite šias atsargines kopijas neprisijungę arba saugioje debesies aplinkoje, kuri nėra tiesiogiai pasiekiama iš pagrindinės sistemos. Tai užtikrina, kad net jei jūsų duomenys yra užšifruoti, turėsite nepaveiktą kopiją.
  • Naudokite stiprią ir atnaujintą saugos programinę įrangą : investuokite į patikimą apsaugos nuo kenkėjiškų programų programinę įrangą ir nuolat ją atnaujinkite. Šie įrankiai gali atskleisti ir blokuoti žinomas išpirkos reikalaujančias programas prieš jas paleidžiant. Be to, naudokite ugniasienes, kad pridėtumėte papildomą apsaugą nuo neteisėtos prieigos.
  • Būkite budrūs naudodami el. pašto ir atsisiuntimo praktiką : visada būkite apdairūs atidarydami el. laiškus iš nežinomų siuntėjų arba atsisiųsdami failus iš nepatikimų šaltinių. Venkite prieiti prie įtartinų nuorodų arba neatidaryti priedų nepatikrinus siuntėjo autentiškumo. Įdiekite el. pašto filtrus, kad sumažintumėte riziką, kad sukčiavimo el. laiškai pasieks jūsų gautuosius.
  • Reguliarūs programinės įrangos atnaujinimai : įsitikinkite, kad visos jūsų programos, įskaitant operacinę sistemą, yra atnaujintos su naujausiais pataisymais. Kibernetiniai sukčiai dažnai naudojasi pasenusios programinės įrangos pažeidžiamumu, kad gautų prieigą prie sistemų.
  • Išjungti makrokomandas ir scenarijų vykdymą : daugelis išpirkos reikalaujančių programų variantų, įskaitant LUCKY, išnaudoja makrokomandas ir scenarijus, įterptus į dokumentus, kad vykdytų nešvankų kodą. Išjunkite makrokomandas ir venkite jų įjungti, nebent tai absoliučiai būtina. Panašiai išjunkite automatinį scenarijaus vykdymą naršyklėje ir dokumentų skaitytuvuose.
  • Įdiekite tinklo saugos priemones : Apsaugokite tinklą naudodami stiprius slaptažodžius, įgalindami tinklo šifravimą ir segmentuodami tinklą, kad sustabdytumėte išpirkos reikalaujančios programos plitimą, jei įrenginys pažeistas. Be to, apribokite prieigą prie svarbių sistemų ir duomenų tik tiems, kuriems to reikia.
  • Išvada: iniciatyvių kibernetinio saugumo priemonių svarba

    LUCKY Ransomware yra stipri grėsmė, kuri pabrėžia aktyvių kibernetinio saugumo priemonių svarbą. Nors nė viena strategija negali garantuoti visiškos apsaugos, derinant reguliarias atsargines kopijas, stiprią saugos programinę įrangą, atsargų elgesį internete ir laiku atnaujinamą programinę įrangą, jūsų rizika tapti išpirkos reikalaujančios programinės įrangos auka žymiai sumažės. Būdami informuoti ir budrūs, galite apsaugoti savo duomenis ir netapti dar viena statistika augant išpirkos reikalaujančių atakų bangai.

    Visas LUCKY Ransomware sugeneruotas išpirkos raštas yra toks:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailboxes: givebackdata@mail.ru or getmydata@inbox.ru

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...