Pangkalan Data Ancaman Perisian tebusan Perisian Ransomware BlackHeart (MedusaLocker).

Perisian Ransomware BlackHeart (MedusaLocker).

Ransomware masih merupakan salah satu ancaman siber yang paling dahsyat, yang mampu menyulitkan data berharga dan menuntut bayaran yang tinggi untuk pelepasannya. Antara jenis perisian tebusan terkini, BlackHeart, varian keluarga MedusaLocker, telah muncul sebagai ancaman berbahaya. Perisian tebusan yang canggih ini bukan sahaja mengunci pengguna daripada fail mereka tetapi juga mengancam untuk mendedahkan data yang dicuri, meletakkan mangsa di bawah tekanan yang besar untuk mematuhi permintaan penyerang. Memahami cara BlackHeart beroperasi dan amalan terbaik untuk mengurangkan serangan sedemikian adalah penting dalam melindungi data peribadi dan korporat.

Bagaimana BlackHeart Ransomware Menyulitkan dan Memeluk Mangsa

Setelah dilaksanakan pada sistem yang dijangkiti, BlackHeart Ransomware memulakan proses penyulitan yang agresif, menyasarkan pelbagai jenis fail. Setiap fail yang disulitkan dilampirkan dengan sambungan '.blackheart138', menjadikannya tidak boleh diakses. Sebagai contoh, fail bernama 'document.pdf' akan menjadi 'document.pdf.blackheart138,' dengan berkesan mengunci pengguna daripada data mereka.

Di samping menyulitkan fail, BlackHeart menggugurkan nota tebusan bertajuk 'read_this_to_decrypt_files.html.' Mesej itu memberitahu mangsa bahawa rangkaian korporat mereka telah disusupi dan fail penting telah disulitkan menggunakan penyulitan RSA dan AES. Ia mendakwa bahawa hanya penyerang yang memiliki alat penyahsulitan yang diperlukan dan memberi amaran kepada mangsa agar tidak mengubah suai atau cuba memulihkan fail menggunakan perisian pihak ketiga, kerana berbuat demikian boleh mengakibatkan kehilangan data kekal.

Taktik Peras ugut Berganda Digunakan oleh BlackHeart

Trend yang membimbangkan dalam serangan perisian tebusan moden ialah amalan pemerasan berganda, dan BlackHeart mengikuti corak ini. Nota tebusan memberi amaran bahawa data syarikat yang sensitif telah dieksfiltrasi dan akan dijual atau diterbitkan dalam talian jika mangsa enggan mematuhi tuntutan itu. Lapisan paksaan tambahan ini meningkatkan tekanan ke atas mangsa, kerana mereka bukan sahaja menghadapi kerugian kewangan tetapi juga potensi kerosakan reputasi dan kesan undang-undang jika data sulit dibocorkan.

Untuk merundingkan pembayaran tebusan, penyerang memberikan butiran hubungan, termasuk dua alamat e-mel (support1@contonta.com dan support2@cavopo.com) serta pautan ke perkhidmatan sembang berasaskan Tor. Mereka seterusnya menyatakan bahawa jika mangsa tidak berhubung dalam tempoh 72 jam, jumlah wang tebusan akan meningkat. Taktik ini direka untuk mewujudkan keadaan yang mendesak dan panik, mendorong mangsa bertindak pantas sebelum mereka dapat menilai sepenuhnya keadaan.

Mengapa Membayar Tebusan Adalah Berisiko

Walaupun prospek memulihkan fail yang disulitkan mungkin menggoda mangsa untuk mematuhi tuntutan wang tebusan, berbuat demikian membawa risiko yang ketara. Penjenayah siber tidak mempunyai kewajipan untuk memenuhi janji mereka, dan ramai mangsa telah membayar hanya untuk menerima alat penyahsulitan yang rosak atau tidak wujud. Selain itu, menghantar wang kepada pengendali perisian tebusan membiayai aktiviti haram mereka, menggalakkan serangan lanjut terhadap individu dan perniagaan.

Satu-satunya cara yang boleh dipercayai untuk memulihkan data yang hilang tanpa melibatkan diri dengan penyerang adalah melalui sandaran yang selamat dan sedia ada. Walau bagaimanapun, jika sandaran disimpan pada rangkaian yang sama dengan peranti yang dijangkiti, ia juga mungkin disulitkan atau dipadamkan, menjadikan langkah keselamatan proaktif penting.

Bagaimana BlackHeart Ransomware Menyebar

Seperti varian perisian tebusan yang lain, BlackHeart bergantung pada berbilang vektor serangan untuk menyusup peranti. Penjenayah siber sering mengedarkan perisian tebusan melalui kempen pancingan data, menyamar lampiran atau pautan berniat jahat sebagai komunikasi perniagaan yang sah. Pengguna yang tidak mengesyaki yang membuka lampiran e-mel yang dijangkiti atau mengklik pada pautan yang terjejas mungkin secara tidak sedar melaksanakan perisian tebusan pada sistem mereka.

Kaedah jangkitan standard lain termasuk mengeksploitasi kelemahan perisian yang tidak ditambal, mengedarkan perisian tebusan melalui tapak web yang terjejas dan menyembunyikan muatan berniat jahat dalam retak perisian atau aplikasi cetak rompak. Sesetengah penyerang juga menggunakan malvertising—iklan dalam talian memperdaya yang, apabila diklik, membawa kepada jangkitan perisian hasad. Dalam persekitaran korporat, perisian tebusan boleh merebak ke sisi merentasi rangkaian, menjangkiti berbilang peranti dan meningkatkan kesan serangan.

Amalan Keselamatan Terbaik untuk Mempertahankan Perisian Ransomware

Untuk mengurangkan risiko Perisian Ransomware BlackHeart dan ancaman serupa, pengguna dan organisasi mesti mengamalkan langkah keselamatan siber yang teguh. Melaksanakan amalan terbaik berikut boleh membantu meningkatkan keselamatan dan meminimumkan kemungkinan menjadi mangsa serangan:

  • Kekalkan Sandaran Biasa : Simpan data kritikal di berbilang lokasi selamat, termasuk sandaran luar talian dan storan awan dengan penyulitan yang kuat. Pastikan sandaran sentiasa dikemas kini dan diuji untuk integriti.
  • Dayakan Pengesahan Berbilang Faktor (MFA) : Ciri ini melindungi akaun dalam talian dan akses sistem dengan memerlukan berbilang langkah pengesahan, menjadikan log masuk tanpa kebenaran lebih sukar.
  • Pastikan Perisian dan Sistem Pengendalian Dinaik Taraf : Kemas kini semua aplikasi, sistem pengendalian dan perisian keselamatan secara kerap untuk menambal kelemahan yang mungkin dieksploitasi oleh penyerang ransomware.
  • Amalkan Berhati-hati dengan Lampiran dan Pautan E-mel : Elakkan membuka e-mel yang tidak dijangka, terutamanya yang menggesa tindakan segera. Sahkan identiti pengirim dan imbas lampiran untuk mengetahui kemungkinan ancaman sebelum memuat turunnya.
  • Hadkan Keistimewaan Pentadbiran : Hadkan akses pengguna kepada sistem kritikal dan lumpuhkan hak pentadbiran yang tidak perlu untuk mengurangkan permukaan serangan sekiranya berlaku kompromi.
  • Gunakan Penyelesaian Keselamatan Bereputasi : Gunakan perlindungan titik akhir yang mantap dengan keupayaan pengesanan perisian tebusan untuk mengenal pasti dan menyekat aktiviti yang mencurigakan sebelum ia boleh dilaksanakan.
  • Lumpuhkan Makro dan Ciri Tidak Diperlukan : Memandangkan banyak varian perisian tebusan menyalahgunakan makro dalam dokumen Office untuk melaksanakan muatan, melumpuhkan makro secara lalai boleh menghalang jangkitan tidak sengaja.
  • Berwaspada terhadap Rangkaian Awam dan Tidak Dipercayai : Elakkan menyambung ke rangkaian Wi-Fi yang tidak selamat, kerana penyerang boleh menggunakannya untuk memintas data atau menyuntik muatan berniat jahat. Gunakan VPN untuk keselamatan tambahan.
  • Fikiran Akhir

    Ransomware BlackHeart menunjukkan kecanggihan ancaman siber moden yang semakin meningkat, menggabungkan penyulitan fail dengan penyusutan data untuk memaksimumkan tekanan ke atas mangsa. Bayaran tebusan bukanlah pemulihan data yang terjamin dan hanya menyemarakkan lagi aktiviti jenayah. Sebaliknya, pengguna mesti mengutamakan pencegahan dengan melindungi sistem mereka, mengekalkan sandaran yang boleh dipercayai dan sentiasa berwaspada terhadap percubaan pancingan data dan perisian hasad. Pendekatan bertenaga terhadap keselamatan siber ialah pertahanan paling berkesan terhadap perisian tebusan dan ancaman digital lain yang sedang berkembang.

    Video Perisian Ransomware BlackHeart (MedusaLocker).

    Petua: HIDUPKAN bunyi anda dan tonton video dalam mod Skrin Penuh .

    Mesej

    Mesej berikut yang dikaitkan dengan Perisian Ransomware BlackHeart (MedusaLocker). ditemui:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    Trending

    Paling banyak dilihat

    Memuatkan...