Baza e të dhënave të kërcënimeve Ransomware Ransomware BlackHeart (MedusaLocker).

Ransomware BlackHeart (MedusaLocker).

Ransomware është ende një nga kërcënimet kibernetike më shkatërruese, i aftë të kodojë të dhëna të vlefshme dhe të kërkojë pagesa të mëdha për lëshimin e tij. Ndër llojet më të fundit të ransomware, BlackHeart, një variant i familjes MedusaLocker, është shfaqur si një kërcënim i rrezikshëm. Ky ransomware i sofistikuar jo vetëm që i mbyll përdoruesit jashtë skedarëve të tyre, por gjithashtu kërcënon të ekspozojë të dhënat e vjedhura, duke i vënë viktimat nën presion të jashtëzakonshëm për të përmbushur kërkesat e sulmuesve. Të kuptuarit se si funksionon BlackHeart dhe praktikat më të mira për të zbutur sulme të tilla është thelbësore në ruajtjen e të dhënave personale dhe të korporatave.

Si Ransomware BlackHeart kodon dhe zhvat viktimat

Pasi të ekzekutohet në një sistem të infektuar, BlackHeart Ransomware fillon një proces agresiv enkriptimi, duke synuar një gamë të gjerë të llojeve të skedarëve. Çdo skedar i koduar shtohet me shtesën '.blackheart138', duke e bërë atë të paarritshëm. Për shembull, një skedar i quajtur 'document.pdf' do të bëhej 'document.pdf.blackheart138', duke i mbyllur në mënyrë efektive përdoruesit nga të dhënat e tyre.

Krahas skedarëve të enkriptimit, BlackHeart lëshon një shënim shpërblimi të titulluar 'read_this_to_decrypt_files.html.' Mesazhi informon viktimat se rrjeti i tyre i korporatës është infiltruar dhe se skedarët thelbësorë janë koduar duke përdorur enkriptimin RSA dhe AES. Ai pretendon se vetëm sulmuesit posedojnë mjetet e nevojshme të deshifrimit dhe paralajmëron viktimat kundër modifikimit ose përpjekjes për të rikuperuar skedarët duke përdorur softuer të palëve të treta, pasi një veprim i tillë mund të rezultojë në humbje të përhershme të të dhënave.

Taktikat e zhvatjes së dyfishtë të përdorura nga BlackHeart

Një prirje shqetësuese në sulmet moderne të ransomware është praktika e zhvatjes së dyfishtë dhe BlackHeart ndjek këtë model. Shënimi i shpërblimit paralajmëron se të dhënat e ndjeshme të kompanisë janë ekfiltruar dhe do të shiten ose publikohen në internet nëse viktima refuzon të përmbushë kërkesat. Kjo shtresë e shtuar e detyrimit rrit presionin mbi viktimat, pasi ato përballen jo vetëm me humbje financiare, por edhe me dëmtim të mundshëm të reputacionit dhe pasoja ligjore nëse zbulohen të dhëna konfidenciale.

Për të negociuar pagesën e shpërblimit, sulmuesit ofrojnë detajet e kontaktit, duke përfshirë dy adresa emaili (support1@contonta.com dhe support2@cavopo.com) si dhe një lidhje me një shërbim bisede të bazuar në Tor. Ata thonë më tej se nëse viktimat nuk vendosin kontakte brenda 72 orëve, shuma e shpërblimit do të rritet. Kjo taktikë është krijuar për të krijuar urgjencë dhe panik, duke i shtyrë viktimat të veprojnë shpejt përpara se të vlerësojnë plotësisht situatën.

Pse pagimi i shpërblimit është i rrezikshëm

Ndërsa perspektiva e rikuperimit të skedarëve të koduar mund t'i tundojë viktimat të përmbushin kërkesat për shpërblesë, bërja e kësaj vjen me rreziqe të konsiderueshme. Kriminelët kibernetikë nuk kanë asnjë detyrim të respektojnë premtimet e tyre dhe shumë viktima kanë paguar vetëm për të marrë mjete deshifrimi të gabuara ose jo-ekzistente. Për më tepër, dërgimi i parave për operatorët e ransomware financon aktivitetet e tyre të paligjshme, duke inkurajuar sulme të mëtejshme kundër individëve dhe bizneseve.

Mënyra e vetme e besueshme për të rivendosur të dhënat e humbura pa u angazhuar me sulmuesit është përmes kopjeve rezervë të sigurta, para-ekzistuese. Megjithatë, nëse kopjet rezervë ruhen në të njëjtin rrjet si pajisja e infektuar, ato gjithashtu mund të kodohen ose fshihen, duke i bërë masat proaktive të sigurisë thelbësore.

Si përhapet Ransomware BlackHeart

Ashtu si variantet e tjera të ransomware, BlackHeart mbështetet në vektorë të shumëfishtë sulmesh për të depërtuar në pajisje. Kriminelët kibernetikë shpesh shpërndajnë ransomware përmes fushatave phishing, duke maskuar bashkëngjitjet ose lidhjet me qëllim të keq si komunikime legjitime biznesi. Përdoruesit që nuk dyshojnë që hapin bashkëngjitjet e infektuara të postës elektronike ose klikojnë në lidhje të komprometuara, mund të ekzekutojnë pa vetëdije ransomware në sistemet e tyre.

Metoda të tjera standarde të infeksionit përfshijnë shfrytëzimin e dobësive të softuerit të papatchuar, shpërndarjen e ransomware nëpërmjet faqeve të internetit të komprometuara dhe fshehjen e ngarkesave me qëllim të keq në çarjet e softuerit ose aplikacionet pirate. Disa sulmues përdorin gjithashtu reklama të gabuara - reklama mashtruese në internet që, kur klikohen, çojnë në infeksione malware. Në mjediset e korporatave, ransomware mund të përhapet anash nëpër rrjete, duke infektuar pajisje të shumta dhe duke përshkallëzuar ndikimin e sulmit.

Praktikat më të mira të sigurisë për t'u mbrojtur kundër Ransomware

Për të zvogëluar rrezikun e Ransomware-it BlackHeart dhe kërcënimeve të ngjashme, përdoruesit dhe organizatat duhet të miratojnë masa të forta të sigurisë kibernetike. Zbatimi i praktikave më të mira të mëposhtme mund të ndihmojë në forcimin e sigurisë dhe minimizimin e gjasave për të rënë viktimë e një sulmi:

  • Mbani kopje rezervë të rregullta : Ruani të dhënat kritike në vende të shumta të sigurta, duke përfshirë kopjet rezervë jashtë linje dhe ruajtjen në renë kompjuterike me kriptim të fortë. Sigurohuni që kopjet rezervë të përditësohen rregullisht dhe të testohen për integritet.
  • Aktivizo vërtetimin me shumë faktorë (MFA) : Ky funksion mbron llogaritë në linjë dhe aksesin në sistem duke kërkuar hapa të shumëfishtë verifikimi, duke i bërë më të vështira hyrjet e paautorizuara.
  • Mbani të përditësuar softuerin dhe sistemet operative : Përditësoni rregullisht të gjitha aplikacionet, sistemet operative dhe softuerin e sigurisë për të korrigjuar dobësitë që mund të shfrytëzojnë sulmuesit e ransomware.
  • Tregoni kujdes me bashkëngjitjet dhe lidhjet me email : Shmangni hapjen e emaileve të papritura, veçanërisht ato që kërkojnë veprim të menjëhershëm. Verifikoni identitetet e dërguesit dhe skanoni bashkëngjitjet për kërcënime të mundshme përpara se t'i shkarkoni.
  • Kufizoni privilegjet administrative : Kufizoni aksesin e përdoruesit në sistemet kritike dhe çaktivizoni të drejtat e panevojshme administrative për të zvogëluar sipërfaqen e sulmit në rast të një kompromisi.
  • Përdorni një zgjidhje sigurie me reputacion : Përdorni mbrojtje të fuqishme të pikës fundore me aftësi të zbulimit të ransomware për të identifikuar dhe bllokuar aktivitetin e dyshimtë përpara se të mund të ekzekutohet.
  • Çaktivizo makro dhe veçori të panevojshme : Meqenëse shumë variante të ransomware abuzojnë me makro në dokumentet e Office për të ekzekutuar ngarkesa, çaktivizimi i makrove si parazgjedhje mund të parandalojë infeksione aksidentale.
  • Jini të kujdesshëm ndaj rrjeteve publike dhe të pabesuara : Shmangni lidhjen me rrjetet e pasigurta Wi-Fi, pasi sulmuesit mund t'i përdorin ato për të përgjuar të dhëna ose për të injektuar ngarkesa me qëllim të keq. Përdorni një VPN për siguri të shtuar.
  • Mendimet Përfundimtare

    Ransomware BlackHeart ilustron sofistikimin në rritje të kërcënimeve moderne kibernetike, duke kombinuar enkriptimin e skedarëve me ekfiltrimin e të dhënave për të maksimizuar presionin mbi viktimat. Pagesa e shpërblimit nuk është një rikuperim i garantuar i të dhënave dhe vetëm nxit aktivitete të mëtejshme kriminale. Në vend të kësaj, përdoruesit duhet t'i japin përparësi parandalimit duke siguruar sistemet e tyre, duke mbajtur kopje rezervë të besueshme dhe duke qëndruar vigjilentë ndaj përpjekjeve të phishing dhe softuerëve me qëllim të keq. Një qasje energjike ndaj sigurisë kibernetike është mbrojtja më efektive kundër ransomware dhe kërcënimeve të tjera dixhitale në zhvillim.

    Ransomware BlackHeart (MedusaLocker). Video

    Këshillë: Kthejeni tingullin tuaj dhe të shikojnë video në mënyrë të plotë ekran.

    Mesazhet

    Mesazhet e mëposhtme të lidhura me Ransomware BlackHeart (MedusaLocker). u gjetën:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    Në trend

    Më e shikuara

    Po ngarkohet...