Draudu datu bāze Ransomware BlackHeart (MedusaLocker) Ransomware

BlackHeart (MedusaLocker) Ransomware

Ransomware joprojām ir viens no postošākajiem kiberdraudiem, kas spēj šifrēt vērtīgus datus un pieprasīt lielus maksājumus par tās izlaišanu. Starp jaunākajiem izpirkuma programmatūras celmiem BlackHeart, MedusaLocker saimes variants, ir parādījies kā bīstams drauds. Šī izsmalcinātā izpirkuma programmatūra ne tikai bloķē lietotājus no viņu failiem, bet arī draud atklāt nozagtus datus, izdarot upuriem milzīgu spiedienu izpildīt uzbrucēju prasības. Izpratne par BlackHeart darbību un paraugpraksi šādu uzbrukumu mazināšanai ir ļoti svarīga personas un uzņēmuma datu aizsardzībā.

Kā BlackHeart Ransomware šifrē un izspiež upurus

Kad BlackHeart Ransomware tiek izpildīts inficētajā sistēmā, tas sāk agresīvu šifrēšanas procesu, mērķējot uz plašu failu tipu klāstu. Katram šifrētajam failam ir pievienots paplašinājums “.blackheart138”, padarot to nepieejamu. Piemēram, fails ar nosaukumu “document.pdf” kļūtu par “document.pdf.blackheart138”, efektīvi bloķējot lietotāju piekļuvi saviem datiem.

Līdztekus failu šifrēšanai BlackHeart nomet izpirkuma piezīmi ar nosaukumu “read_this_to_decrypt_files.html”. Ziņojumā cietušie tiek informēti, ka viņu korporatīvais tīkls ir iefiltrējies un būtiski faili ir šifrēti, izmantojot RSA un AES šifrēšanu. Tas apgalvo, ka tikai uzbrucēju rīcībā ir nepieciešamie atšifrēšanas rīki, un viņi brīdina upurus pret failu modificēšanu vai mēģinājumu atgūt, izmantojot trešās puses programmatūru, jo tas var izraisīt neatgriezenisku datu zudumu.

BlackHeart izmantotā dubultās izspiešanas taktika

Satraucoša tendence mūsdienu izspiedējvīrusu uzbrukumos ir dubulta izspiešana, un BlackHeart seko šim modelim. Izpirkuma vēstulē tiek brīdināts, ka sensitīvi uzņēmuma dati ir izfiltrēti un tiks pārdoti vai publicēti tiešsaistē, ja upuris atteiksies izpildīt prasības. Šis papildu piespiešanas slānis palielina spiedienu uz upuriem, jo viņi saskaras ne tikai ar finansiāliem zaudējumiem, bet arī ar iespējamu kaitējumu reputācijai un tiesiskām sekām, ja tiek nopludināti konfidenciāli dati.

Lai vienotos par izpirkuma maksu, uzbrucēji sniedz kontaktinformāciju, tostarp divas e-pasta adreses (support1@contonta.com un support2@cavopo.com), kā arī saiti uz Tor balstītu tērzēšanas pakalpojumu. Viņi arī norāda, ka, ja upuri nenodibinās kontaktu 72 stundu laikā, izpirkuma summa palielināsies. Šī taktika ir izstrādāta, lai radītu steidzamību un paniku, spiežot upurus ātri rīkoties, pirms viņi var pilnībā novērtēt situāciju.

Kāpēc maksāt izpirkuma maksu ir riskanti

Lai gan iespēja atgūt šifrētus failus var kārdināt upurus izpildīt izpirkuma maksu, šāda rīcība ir saistīta ar ievērojamu risku. Kibernoziedzniekiem nav pienākuma pildīt savus solījumus, un daudzi upuri ir maksājuši tikai par to, lai saņemtu bojātus vai neesošus atšifrēšanas rīkus. Turklāt naudas sūtīšana izspiedējvīrusu operatoriem finansē viņu nelikumīgās darbības, veicinot turpmākus uzbrukumus privātpersonām un uzņēmumiem.

Vienīgais uzticamais veids, kā atjaunot zaudētos datus, neiesaistot uzbrucējus, ir drošas, jau esošas dublējumkopijas. Tomēr, ja dublējumkopijas tiek glabātas tajā pašā tīklā, kur inficētā ierīce, arī tās var tikt šifrētas vai dzēstas, tādēļ ir svarīgi veikt proaktīvus drošības pasākumus.

Kā BlackHeart Ransomware izplatās

Tāpat kā citi ransomware varianti, BlackHeart paļaujas uz vairākiem uzbrukuma vektoriem, lai iefiltrētos ierīcēs. Kibernoziedznieki bieži izplata izpirkuma programmatūru, izmantojot pikšķerēšanas kampaņas, maskējot ļaunprātīgus pielikumus vai saites kā likumīgu biznesa saziņu. Nenojauš lietotāji, kuri atver inficētus e-pasta pielikumus vai noklikšķina uz uzlauztām saitēm, var neapzināti izpildīt izspiedējvīrusu savās sistēmās.

Citas standarta inficēšanas metodes ietver nelabotu programmatūras ievainojamību izmantošanu, izspiedējvīrusu izplatīšanu, izmantojot uzlauztas vietnes, un ļaunprātīgas slodzes slēpšanu programmatūras plaisās vai pirātiskās lietojumprogrammās. Daži uzbrucēji izmanto arī ļaunprātīgu reklamēšanu — maldinošas tiešsaistes reklāmas, uz kurām noklikšķinot, tiek inficēta ļaunprātīga programmatūra. Korporatīvajā vidē izspiedējvīrusa programmatūra var izplatīties sāniski pa tīkliem, inficējot vairākas ierīces un saasinot uzbrukuma ietekmi.

Labākā drošības prakse aizsardzībai pret Ransomware

Lai samazinātu BlackHeart Ransomware un līdzīgu apdraudējumu risku, lietotājiem un organizācijām ir jāveic stingri kiberdrošības pasākumi. Tālāk norādītās paraugprakses ieviešana var palīdzēt uzlabot drošību un samazināt iespēju kļūt par uzbrukuma upuri.

  • Regulāras dublējumkopijas uzturēšana : glabājiet kritiskos datus vairākās drošās vietās, tostarp bezsaistes dublējumkopijas un mākoņkrātuvi ar spēcīgu šifrēšanu. Pārliecinieties, ka dublējumkopijas tiek regulāri atjauninātas un pārbaudītas to integritātei.
  • Iespējot vairāku faktoru autentifikāciju (MFA) : šī funkcija aizsargā tiešsaistes kontus un piekļuvi sistēmai, pieprasot vairākas verifikācijas darbības, tādējādi apgrūtinot nesankcionētu pieteikšanos.
  • Programmatūras un operētājsistēmas jaunināšana : regulāri atjauniniet visas lietojumprogrammas, operētājsistēmas un drošības programmatūru, lai aizlāpītu ievainojamības, ko varētu izmantot izspiedējvīrusu uzbrucēji.
  • Esiet piesardzīgs ar e-pasta pielikumiem un saitēm : izvairieties no neparedzētu e-pasta ziņojumu atvēršanas, jo īpaši tos, kas mudina nekavējoties rīkoties. Pirms lejupielādes pārbaudiet sūtītāja identitāti un skenējiet pielikumus, lai noteiktu iespējamos draudus.
  • Ierobežot administratīvās privilēģijas : ierobežojiet lietotāju piekļuvi kritiskajām sistēmām un atspējojiet nevajadzīgās administratīvās tiesības, lai samazinātu uzbrukuma virsmu kompromisa gadījumā.
  • Izmantojiet cienījamu drošības risinājumu : izmantojiet spēcīgu galapunktu aizsardzību ar izspiedējvīrusu noteikšanas iespējām, lai identificētu un bloķētu aizdomīgas darbības, pirms tās var izpildīt.
  • Atspējot makro un nevajadzīgas funkcijas : tā kā daudzi izspiedējvīrusu varianti ļaunprātīgi izmanto makro Office dokumentos, lai izpildītu lietderīgās slodzes, makro atspējošana pēc noklusējuma var novērst nejaušas infekcijas.
  • Esiet piesardzīgs pret publiskiem un neuzticamiem tīkliem : izvairieties no savienojuma ar nedrošiem Wi-Fi tīkliem, jo uzbrucēji var tos izmantot, lai pārtvertu datus vai ievadītu ļaunprātīgas slodzes. Papildu drošībai izmantojiet VPN.
  • Pēdējās domas

    BlackHeart Ransomware parāda mūsdienu kiberdraudu pieaugošo izsmalcinātību, apvienojot failu šifrēšanu ar datu eksfiltrāciju, lai palielinātu spiedienu uz upuriem. Izpirkuma maksa nav garantēta datu atgūšana un tikai veicina turpmāku noziedzīgu darbību. Tā vietā lietotājiem ir jāpiešķir prioritāte profilaksei, nodrošinot savas sistēmas, uzturot uzticamas dublējumkopijas un saglabājot modrību pret pikšķerēšanas mēģinājumiem un ļaunprātīgu programmatūru. Enerģiska pieeja kiberdrošībai ir visefektīvākā aizsardzība pret izspiedējvīrusu programmatūru un citiem digitāliem draudiem, kas attīstās.

    BlackHeart (MedusaLocker) Ransomware video

    Padoms. Ieslēdziet skaņu un skatieties video pilnekrāna režīmā .

    Ziņojumi

    Tika atrasti šādi ar BlackHeart (MedusaLocker) Ransomware saistīti ziņojumi:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    Tendences

    Visvairāk skatīts

    Notiek ielāde...