База данных угроз Программы-вымогатели BlackHeart (MedusaLocker) вирус-вымогатель

BlackHeart (MedusaLocker) вирус-вымогатель

Программы-вымогатели по-прежнему остаются одной из самых разрушительных киберугроз, способной шифровать ценные данные и требовать огромные платежи за их разблокировку. Среди последних штаммов программ-вымогателей BlackHeart, вариант семейства MedusaLocker, стал опасной угрозой. Эта сложная программа-вымогатель не только блокирует файлы пользователей, но и угрожает раскрыть украденные данные, подвергая жертв огромному давлению, заставляя их выполнять требования злоумышленников. Понимание того, как работает BlackHeart, и лучших практик по смягчению таких атак имеет решающее значение для защиты личных и корпоративных данных.

Как вирус-вымогатель BlackHeart шифрует и вымогает деньги у жертв

После запуска на зараженной системе BlackHeart Ransomware начинает агрессивный процесс шифрования, нацеленный на широкий спектр типов файлов. Каждый зашифрованный файл добавляет расширение '.blackheart138', что делает его недоступным. Например, файл с именем 'document.pdf' станет 'document.pdf.blackheart138', фактически блокируя пользователей от их данных.

Вместе с шифрованием файлов BlackHeart сбрасывает записку с требованием выкупа под названием «read_this_to_decrypt_files.html». Сообщение информирует жертв о том, что их корпоративная сеть была взломана и что важные файлы были зашифрованы с использованием шифрования RSA и AES. В нем утверждается, что только злоумышленники обладают необходимыми инструментами для расшифровки, и жертвам рекомендуется не изменять или не пытаться восстановить файлы с помощью стороннего программного обеспечения, поскольку это может привести к безвозвратной потере данных.

Тактика двойного вымогательства, используемая BlackHeart

Тревожной тенденцией в современных атаках с использованием программ-вымогателей является практика двойного вымогательства, и BlackHeart следует этой схеме. В записке о выкупе предупреждается, что конфиденциальные данные компании были извлечены и будут проданы или опубликованы в сети, если жертва откажется выполнять требования. Этот дополнительный уровень принуждения увеличивает давление на жертв, поскольку они сталкиваются не только с финансовыми потерями, но и с потенциальным ущербом репутации и юридическими последствиями в случае утечки конфиденциальных данных.

Для переговоров о выплате выкупа злоумышленники предоставляют контактные данные, включая два адреса электронной почты (support1@contonta.com и support2@cavopo.com), а также ссылку на чат-сервис на базе Tor. Они также заявляют, что если жертвы не установят контакт в течение 72 часов, сумма выкупа увеличится. Эта тактика призвана создать срочность и панику, заставляя жертв действовать быстро, прежде чем они смогут полностью оценить ситуацию.

Почему платить выкуп рискованно

Хотя перспектива восстановления зашифрованных файлов может соблазнить жертв согласиться на требования выкупа, это сопряжено со значительными рисками. Киберпреступники не обязаны выполнять свои обещания, и многие жертвы заплатили только за то, чтобы получить неисправные или несуществующие инструменты дешифрования. Кроме того, отправка денег операторам программ-вымогателей финансирует их незаконную деятельность, поощряя дальнейшие атаки против отдельных лиц и предприятий.

Единственный надежный способ восстановить потерянные данные без взаимодействия с злоумышленниками — это безопасные, уже существующие резервные копии. Однако, если резервные копии хранятся в той же сети, что и зараженное устройство, они также могут быть зашифрованы или удалены, что делает необходимыми проактивные меры безопасности.

Как распространяется вирус-вымогатель BlackHeart

Как и другие варианты программ-вымогателей, BlackHeart использует несколько векторов атак для проникновения на устройства. Киберпреступники часто распространяют программы-вымогатели с помощью фишинговых кампаний, маскируя вредоносные вложения или ссылки под легитимные деловые сообщения. Ничего не подозревающие пользователи, которые открывают зараженные вложения электронной почты или нажимают на скомпрометированные ссылки, могут неосознанно запустить программу-вымогатель на своих системах.

Другие стандартные методы заражения включают использование неисправленных уязвимостей программного обеспечения, распространение программ-вымогателей через скомпрометированные веб-сайты и сокрытие вредоносных полезных нагрузок в программных крэках или пиратских приложениях. Некоторые злоумышленники также используют вредоносную рекламу — обманчивые онлайн-рекламные объявления, при нажатии на которые происходит заражение вредоносным ПО. В корпоративных средах программы-вымогатели могут распространяться по сетям, заражая несколько устройств и усиливая воздействие атаки.

Лучшие методы безопасности для защиты от программ-вымогателей

Чтобы снизить риск BlackHeart Ransomware и подобных угроз, пользователи и организации должны принять надежные меры кибербезопасности. Внедрение следующих передовых методов может помочь укрепить безопасность и минимизировать вероятность стать жертвой атаки:

  • Поддерживайте регулярное резервное копирование : храните критически важные данные в нескольких безопасных местах, включая автономные резервные копии и облачное хранилище с надежным шифрованием. Убедитесь, что резервные копии регулярно обновляются и проверяются на целостность.
  • Включить многофакторную аутентификацию (MFA) : эта функция защищает онлайн-аккаунты и доступ к системе, требуя прохождения нескольких этапов проверки, что затрудняет несанкционированный вход в систему.
  • Регулярно обновляйте программное обеспечение и операционные системы : регулярно обновляйте все приложения, операционные системы и программное обеспечение безопасности, чтобы устранить уязвимости, которыми могут воспользоваться злоумышленники, занимающиеся вымогательством.
  • Будьте осторожны с вложениями и ссылками в электронных письмах : не открывайте неожиданные письма, особенно те, которые призывают к немедленным действиям. Проверяйте личность отправителя и сканируйте вложения на предмет потенциальных угроз перед их загрузкой.
  • Ограничьте административные привилегии : ограничьте доступ пользователей к критически важным системам и отключите ненужные административные права, чтобы сократить поверхность атаки в случае компрометации.
  • Используйте надежное решение безопасности : используйте надежную защиту конечных точек с возможностями обнаружения программ-вымогателей, чтобы выявлять и блокировать подозрительную активность до ее выполнения.
  • Отключите макросы и ненужные функции : поскольку многие разновидности программ-вымогателей используют макросы в документах Office для выполнения полезных нагрузок, отключение макросов по умолчанию может предотвратить случайные заражения.
  • Будьте осторожны с публичными и ненадежными сетями : Избегайте подключения к незащищенным сетям Wi-Fi, поскольку злоумышленники могут использовать их для перехвата данных или внедрения вредоносных программ. Используйте VPN для дополнительной безопасности.
  • Заключительные мысли

    BlackHeart Ransomware является примером растущей сложности современных киберугроз, сочетая шифрование файлов с эксфильтрацией данных для максимального давления на жертв. Выкуп не гарантирует восстановление данных и только подпитывает дальнейшую преступную деятельность. Вместо этого пользователи должны отдавать приоритет профилактике, защищая свои системы, поддерживая надежные резервные копии и оставаясь бдительными в отношении попыток фишинга и вредоносного ПО. Энергичный подход к кибербезопасности является наиболее эффективной защитой от программ-вымогателей и других развивающихся цифровых угроз.

    BlackHeart (MedusaLocker) вирус-вымогатель Видео

    Совет: Включите звук ON и смотреть видео в полноэкранном режиме.

    Сообщения

    Были найдены следующие сообщения, связанные с BlackHeart (MedusaLocker) вирус-вымогатель:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    В тренде

    Наиболее просматриваемые

    Загрузка...