Podjetje o grožnjah Ransomware BlackHeart (MedusaLocker) izsiljevalska programska oprema

BlackHeart (MedusaLocker) izsiljevalska programska oprema

Izsiljevalska programska oprema je še vedno ena najbolj uničujočih kibernetskih groženj, ki lahko šifrira dragocene podatke in zahteva visoka plačila za svojo sprostitev. Med najnovejšimi različicami izsiljevalske programske opreme se je BlackHeart, različica družine MedusaLocker, pojavila kot nevarna grožnja. Ta sofisticirana izsiljevalska programska oprema uporabnikom ne le zaklene dostop do njihovih datotek, ampak grozi tudi z razkritjem ukradenih podatkov, zaradi česar so žrtve pod ogromnim pritiskom, da izpolnijo zahteve napadalcev. Razumevanje delovanja BlackHeart in najboljših praks za ublažitev takšnih napadov je ključnega pomena pri varovanju osebnih in poslovnih podatkov.

Kako izsiljevalska programska oprema BlackHeart šifrira in izsiljuje žrtve

Ko se izsiljevalska programska oprema BlackHeart enkrat izvede v okuženem sistemu, začne agresiven proces šifriranja, ki cilja na širok nabor vrst datotek. Vsaka šifrirana datoteka je dodana s pripono '.blackheart138', zaradi česar je nedostopna. Na primer, datoteka z imenom 'document.pdf' bi postala 'document.pdf.blackheart138', s čimer bi uporabnikom dejansko onemogočili dostop do njihovih podatkov.

Poleg šifriranja datotek BlackHeart izda obvestilo o odkupnini z naslovom 'read_this_to_decrypt_files.html.' Sporočilo obvešča žrtve, da je prišlo do infiltracije v njihovo poslovno omrežje in da so bile ključne datoteke šifrirane s šifriranjem RSA in AES. Trdi, da imajo potrebna orodja za dešifriranje samo napadalci, in žrtve opozarja, naj ne spreminjajo ali poskušajo obnoviti datotek s programsko opremo tretjih oseb, saj bi to lahko povzročilo trajno izgubo podatkov.

Taktika dvojnega izsiljevanja, ki jo uporablja BlackHeart

Zaskrbljujoč trend v sodobnih napadih z izsiljevalsko programsko opremo je praksa dvojnega izsiljevanja in BlackHeart sledi temu vzorcu. Obvestilo o odkupnini opozarja, da so bili občutljivi podatki podjetja izločeni in bodo prodani ali objavljeni na spletu, če žrtev ne bo izpolnila zahtev. Ta dodatna plast prisile povečuje pritisk na žrtve, saj se ne soočajo le s finančnimi izgubami, ampak tudi z morebitno škodo za ugled in pravnimi posledicami, če pride do uhajanja zaupnih podatkov.

Za pogajanja o plačilu odkupnine napadalci zagotovijo kontaktne podatke, vključno z dvema e-poštnima naslovoma (support1@contonta.com in support2@cavopo.com) ter povezavo do klepetalnice, ki temelji na Tor. Nadalje navajajo, da če žrtve ne vzpostavijo stika v 72 urah, se bo znesek odkupnine povečal. Ta taktika je zasnovana tako, da ustvari nujnost in paniko ter žrtve prisili k hitremu ukrepanju, preden lahko v celoti ocenijo situacijo.

Zakaj je plačilo odkupnine tvegano

Čeprav bi možnost obnovitve šifriranih datotek lahko žrtve premamila, da bi izpolnile zahteve po odkupnini, je to povezano s precejšnjimi tveganji. Kibernetski kriminalci niso dolžni spoštovati svojih obljub in številne žrtve so plačale le za to, da so prejele napačna ali neobstoječa orodja za dešifriranje. Poleg tega pošiljanje denarja upravljavcem izsiljevalske programske opreme financira njihove nezakonite dejavnosti, kar spodbuja nadaljnje napade na posameznike in podjetja.

Edini zanesljiv način za obnovitev izgubljenih podatkov brez sodelovanja z napadalci je z varnimi, že obstoječimi varnostnimi kopijami. Če pa so varnostne kopije shranjene v istem omrežju kot okužena naprava, so lahko tudi šifrirane ali izbrisane, zaradi česar so proaktivni varnostni ukrepi nujni.

Kako se širi izsiljevalska programska oprema BlackHeart

Tako kot druge različice izsiljevalske programske opreme se tudi BlackHeart za infiltracijo v naprave opira na več vektorjev napadov. Kibernetski kriminalci pogosto distribuirajo izsiljevalsko programsko opremo s kampanjami lažnega predstavljanja, pri čemer zlonamerne priloge ali povezave prikrijejo kot zakonito poslovno komunikacijo. Nič hudega sluteči uporabniki, ki odprejo okužene e-poštne priloge ali kliknejo ogrožene povezave, lahko nevede zaženejo izsiljevalsko programsko opremo v svojih sistemih.

Druge standardne metode okužbe vključujejo izkoriščanje nezakrpanih ranljivosti programske opreme, distribucijo izsiljevalske programske opreme prek ogroženih spletnih mest in skrivanje zlonamernih koristnih vsebin v programskih razpokah ali piratskih aplikacijah. Nekateri napadalci uporabljajo tudi zlonamerno oglaševanje – zavajajoče spletne oglase, ki ob kliku vodijo do okužb z zlonamerno programsko opremo. V podjetniških okoljih se lahko izsiljevalska programska oprema bočno širi po omrežjih, okuži več naprav in stopnjuje učinek napada.

Najboljše varnostne prakse za obrambo pred izsiljevalsko programsko opremo

Za zmanjšanje tveganja izsiljevalske programske opreme BlackHeart in podobnih groženj morajo uporabniki in organizacije sprejeti stroge ukrepe kibernetske varnosti. Izvajanje naslednjih najboljših praks lahko pomaga okrepiti varnost in zmanjša verjetnost, da bi postali žrtev napada:

  • Vzdržujte redne varnostne kopije : shranite kritične podatke na več varnih lokacijah, vključno z varnostnimi kopijami brez povezave in shranjevanjem v oblaku z močnim šifriranjem. Zagotovite, da se varnostne kopije redno posodabljajo in testirajo glede celovitosti.
  • Omogoči večfaktorsko preverjanje pristnosti (MFA) : Ta funkcija ščiti spletne račune in dostop do sistema tako, da zahteva več korakov preverjanja, kar oteži nepooblaščene prijave.
  • Naj bodo programska oprema in operacijski sistemi nadgrajeni : redno posodabljajte vse aplikacije, operacijske sisteme in varnostno programsko opremo, da popravite ranljivosti, ki bi jih lahko izkoristili napadalci izsiljevalske programske opreme.
  • Bodite previdni pri e-poštnih prilogah in povezavah : Izogibajte se odpiranju nepričakovanih e-poštnih sporočil, zlasti tistih, ki zahtevajo takojšnje ukrepanje. Preverite identiteto pošiljatelja in preglejte priloge glede morebitnih groženj, preden jih prenesete.
  • Omejite skrbniške privilegije : Omejite uporabniški dostop do kritičnih sistemov in onemogočite nepotrebne skrbniške pravice, da zmanjšate površino napada v primeru ogrožanja.
  • Uporabite zanesljivo varnostno rešitev : uporabite robustno zaščito končne točke z zmožnostmi zaznavanja izsiljevalske programske opreme, da prepoznate in blokirate sumljivo dejavnost, preden se lahko izvede.
  • Onemogoči makre in nepotrebne funkcije : Ker številne različice izsiljevalske programske opreme zlorabljajo makre v Officeovih dokumentih za izvajanje uporabnih obremenitev, lahko privzeto onemogočanje makrov prepreči nenamerne okužbe.
  • Bodite previdni pri javnih in nezaupljivih omrežjih : izogibajte se povezovanju z nezavarovanimi omrežji Wi-Fi, saj jih lahko napadalci uporabijo za prestrezanje podatkov ali vbrizgavanje zlonamernih vsebin. Za dodatno varnost uporabite VPN.
  • Končne misli

    Izsiljevalska programska oprema BlackHeart ponazarja vse večjo sofisticiranost sodobnih kibernetskih groženj, saj združuje šifriranje datotek z izločitvijo podatkov, da poveča pritisk na žrtve. Plačilo odkupnine ni zajamčena obnovitev podatkov in samo spodbuja nadaljnje kriminalne dejavnosti. Namesto tega morajo uporabniki dati prednost preprečevanju tako, da zavarujejo svoje sisteme, vzdržujejo zanesljive varnostne kopije in ostanejo pozorni na poskuse lažnega predstavljanja in zlonamerno programsko opremo. Energičen pristop k kibernetski varnosti je najučinkovitejša obramba pred izsiljevalsko programsko opremo in drugimi razvijajočimi se digitalnimi grožnjami.

    BlackHeart (MedusaLocker) izsiljevalska programska oprema Video

    Nasvet: Obrnite zvok ON in si ogledate video v Full Screen načinu.

    Sporočila

    Najdena so bila naslednja sporočila, povezana z BlackHeart (MedusaLocker) izsiljevalska programska oprema:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    V trendu

    Najbolj gledan

    Nalaganje...