Podjetje o grožnjah Ransomware Izsiljevalska programska oprema Strike

Izsiljevalska programska oprema Strike

V današnji hiperpovezani digitalni krajini zaščita naprav pred zlonamerno programsko opremo ni več neobvezna, temveč bistvena. Napadi izsiljevalske programske opreme se še naprej razvijajo v sofisticiranosti in ciljajo tako na posameznike kot na organizacije z uničujočimi posledicami. Ena takšnih groženj, znana kot Strike Ransomware, prikazuje, kako sodobne operacije kibernetskega kriminala združujejo močno šifriranje, krajo podatkov in psihološki pritisk za izsiljevanje žrtev.

Izsiljevalska programska oprema Strike: Nevaren član družine MedusaLocker

Izsiljevalska programska oprema Strike je bila identificirana kot različica zloglasne družine MedusaLocker. Varnostni raziskovalci so to grožnjo odkrili med preiskavami aktivnih kampanj zlonamerne programske opreme, ki so ciljale na uporabniške sisteme. Ko se Strike izvede, šifrira datoteke, shranjene na ogroženi napravi, in jim doda novo končnico – ».strike7« (čeprav se število lahko razlikuje). Na primer, datoteke, kot sta »1.png« in »2.pdf«, se preimenujejo v »1.png.strike7« in »2.pdf.strike7« ter postanejo nedostopne.

Poleg šifriranja Strike spremeni ozadje namizja, da okrepi napad, in ustvari sporočilo z zahtevo za odkupnino z naslovom »READ_NOTE.html«. Te vizualne spremembe služijo kot takojšnja potrditev, da je bil sistem ogrožen.

Taktike šifriranja in strategija izsiljevanja

V obvestilu o odkupnini piše, da so bile datoteke šifrirane s kombinacijo kriptografskih algoritmov RSA in AES, kar je taktika, ki se pogosto uporablja v operacijah z izsiljevalsko programsko opremo na visoki ravni. Žrtve so opozorjene, da lahko poskus spreminjanja, preimenovanja ali obnavljanja datotek z orodji tretjih oseb te trajno poškoduje. Sporočilo trdi, da imajo le napadalci sredstva za obnovitev podatkov.

Posebej zaskrbljujoč element kampanje Strike je njen pristop dvojnega izsiljevanja. V sporočilu se trdi, da so bili občutljivi osebni podatki ukradeni in shranjeni na zasebnem strežniku. Če plačilo ni izvedeno, napadalci grozijo, da bodo ukradene podatke izdali ali prodali. Žrtve naj stopnjujejo stik prek navedenih e-poštnih naslovov »stevensfalls@outlook.com« in »richardfeuell@outlook.com« ali prek ID-ja za klepet, ki temelji na Toru. Napadalci še stopnjujejo pritisk z izjavo, da se bo znesek odkupnine povečal, če komunikacija ne bo vzpostavljena v 72 urah.

Kadar varnostne kopije niso na voljo in ni legitimnih orodij za dešifriranje, se žrtve lahko počutijo prisiljene plačati. Vendar pa se plačilo odkupnine močno odsvetuje. Kibernetski kriminalci pogosto ne zagotovijo delujočih orodij za dešifriranje niti po prejemu plačila, zaradi česar so žrtve finančno in operativno škodovane.

Stalno tveganje in lateralno širjenje

Če Strike ostane aktiven v sistemu, lahko še naprej šifrira novo ustvarjene ali obnovljene datoteke. V omrežnih okoljih se lahko grožnja razširi na povezane naprave in okrepi vpliv. Takojšnja odstranitev izsiljevalske programske opreme je ključnega pomena za preprečevanje nadaljnje škode.

Kot mnogi sevi izsiljevalske programske opreme se tudi Strike širi prek več vektorjev. Zlonamerne izvršljive datoteke, skripte, stisnjeni arhivi (ZIP ali RAR) in dokumenti z zaskočenimi datotekami, kot so datoteke Word, Excel ali PDF, so pogosti mehanizmi za dostavo. Okužba se običajno začne, ko žrtev odpre ali zažene zlonamerno datoteko.

Kibernetski kriminalci se za privabljanje žrtev zanašajo tudi na lažna e-poštna sporočila, prevare s tehnično podporo, piratsko programsko opremo, razpoke in generatorje ključev. Dodatne poti okužbe vključujejo ranljivosti zastarele programske opreme, platforme za deljenje datotek med vrstniki, neuradne portale za prenos, ogrožena ali lažna spletna mesta, okužene USB-ključe in zavajajoče spletne oglase.

Krepitev obrambe: bistvene varnostne prakse

Učinkovita obramba pred sofisticirano izsiljevalsko programsko opremo, kot je Strike, zahteva proaktivno in večplastno varnostno strategijo. Uporabniki in organizacije bi morali izvajati naslednje ukrepe:

  • Redno vzdržujte varne varnostne kopije, shranjene brez povezave ali v izoliranih oblačnih okoljih, da zagotovite obnovitev podatkov brez plačila odkupnine.
  • Redno posodabljajte operacijske sisteme, aplikacije in varnostno programsko opremo, da odpravite znane ranljivosti.
  • Uporabljajte ugledne rešitve za zaščito pred zlonamerno programsko opremo in končnimi točkami z zaznavanjem groženj v realnem času.
  • Pri ravnanju z e-poštnimi prilogami, povezavami in prenosi iz neznanih ali nepreverjenih virov bodite previdni.
  • Onemogočite makre v dokumentih Office, razen če je to nujno potrebno in preverjeno kot varno.
  • Izogibajte se piratski programski opremi, razpokanim programom in neuradnim platformam za prenos.
  • Omejite skrbniške pravice, da zmanjšate vpliv morebitnih okužb.

Poleg teh tehničnih kontrol ima odločilno vlogo ozaveščenost o kibernetski varnosti. Zaposleni in domači uporabniki morajo razumeti taktike lažnega predstavljanja, tehnike socialnega inženiringa in pogoste opozorilne znake, povezane z zlonamerno vsebino. Segmentacija omrežja in izvajanje načel najmanjših privilegijev dodatno zmanjšujeta potencialno širjenje izsiljevalske programske opreme znotraj organizacijskih okolij.

Končna ocena

Izsiljevalska programska oprema Strike ponazarja razvijajočo se prefinjenost sodobnih operacij izsiljevalske programske opreme. Uporaba močnega šifriranja, groženj kraje podatkov in agresivnih taktik pritiska, ki temeljijo na času, poudarja pomen celovite higiene kibernetske varnosti. Preventivni ukrepi, dosledne varnostne kopije, budno vedenje uporabnikov in hiter odziv na incidente skupaj tvorijo najučinkovitejšo obrambo pred grožnjami te vrste.

System Messages

The following system messages may be associated with Izsiljevalska programska oprema Strike:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com
richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

V trendu

Najbolj gledan

Nalaganje...