База даних загроз програми-вимагачі Програма-вимагач BlackHeart (MedusaLocker).

Програма-вимагач BlackHeart (MedusaLocker).

Програмне забезпечення-вимагач все ще залишається однією з найруйнівніших кіберзагроз, здатне шифрувати цінні дані та вимагати значні платежі за його розповсюдження. Серед останніх штамів програм-вимагачів BlackHeart, варіант сімейства MedusaLocker, виявився небезпечною загрозою. Це складне програмне забезпечення-вимагач не лише блокує користувачам доступ до їхніх файлів, але й загрожує розкрити вкрадені дані, змушуючи жертв виконувати вимоги зловмисників. Розуміння того, як працює BlackHeart, і найкращих методів пом’якшення таких атак має вирішальне значення для захисту особистих і корпоративних даних.

Як програма-вимагач BlackHeart шифрує та вимагає жертв

Після запуску в зараженій системі програма-вимагач BlackHeart починає агресивний процес шифрування, націлюючись на широкий спектр типів файлів. До кожного зашифрованого файлу додається розширення .blackheart138, що робить його недоступним. Наприклад, файл із назвою «document.pdf» стане «document.pdf.blackheart138», фактично блокуючи доступ користувачів до їхніх даних.

Окрім шифрування файлів, BlackHeart скидає повідомлення про викуп під назвою «read_this_to_decrypt_files.html». Повідомлення інформує жертв про те, що в їхню корпоративну мережу було проникнуто та що важливі файли зашифровано за допомогою шифрування RSA та AES. Він стверджує, що лише зловмисники володіють необхідними інструментами дешифрування, і застерігає жертв від модифікації або спроб відновлення файлів за допомогою стороннього програмного забезпечення, оскільки це може призвести до остаточної втрати даних.

Тактика подвійного вимагання, яку використовує BlackHeart

Тривожною тенденцією в сучасних атаках програм-вимагачів є практика подвійного вимагання, і BlackHeart слідує цій моделі. Записка про викуп попереджає, що конфіденційні дані компанії були викрадені та будуть продані або опубліковані в Інтернеті, якщо жертва відмовиться виконати вимоги. Цей додатковий рівень примусу посилює тиск на жертв, оскільки вони стикаються не лише з фінансовими втратами, але й з потенційною репутаційною шкодою та юридичними наслідками в разі витоку конфіденційних даних.

Щоб домовитися про викуп, зловмисники надають контактні дані, включаючи дві адреси електронної пошти (support1@contonta.com і support2@cavopo.com), а також посилання на чат-сервіс на основі Tor. Крім того, вони заявляють, що якщо жертви не встановлять контакт протягом 72 годин, сума викупу буде збільшена. Ця тактика розроблена для того, щоб викликати терміновість і паніку, спонукаючи жертв діяти швидко, перш ніж вони зможуть повністю оцінити ситуацію.

Чому платити викуп ризиковано

Хоча перспектива відновлення зашифрованих файлів може спокусити жертв виконати вимоги щодо викупу, це пов’язано зі значними ризиками. Кіберзлочинці не зобов’язані виконувати свої обіцянки, і багато жертв заплатили лише за те, щоб отримати несправні або неіснуючі інструменти дешифрування. Крім того, надсилання грошей операторам програм-вимагачів фінансує їх незаконну діяльність, заохочуючи подальші атаки на окремих осіб і компанії.

Єдиний надійний спосіб відновити втрачені дані, не звертаючись до зловмисників, — це безпечні резервні копії, які вже існують. Однак, якщо резервні копії зберігаються в тій самій мережі, що й інфікований пристрій, вони також можуть бути зашифровані або видалені, що робить важливими профілактичні заходи безпеки.

Як поширюється програма-вимагач BlackHeart

Як і інші варіанти програм-вимагачів, BlackHeart покладається на кілька векторів атак для проникнення на пристрої. Кіберзлочинці часто поширюють програмне забезпечення-вимагач за допомогою фішингових кампаній, маскуючи зловмисні вкладення або посилання під законні ділові повідомлення. Нічого не підозрюючи користувачі, які відкривають заражені вкладення електронної пошти або клацають зламані посилання, можуть несвідомо запустити програму-вимагач у своїх системах.

Інші стандартні методи зараження включають використання невиправлених уразливостей програмного забезпечення, розповсюдження програм-вимагачів через скомпрометовані веб-сайти та приховування зловмисних корисних навантажень у програмних зломах або піратських програмах. Деякі зловмисники також використовують зловмисну рекламу — оманливу онлайн-рекламу, натискання якої призводить до зараження шкідливим програмним забезпеченням. У корпоративному середовищі програмне забезпечення-вимагач може поширюватися через мережі, заражаючи кілька пристроїв і посилюючи вплив атаки.

Найкращі методи безпеки для захисту від програм-вимагачів

Щоб зменшити ризик програми-вимагача BlackHeart і подібних загроз, користувачі та організації повинні вжити надійних заходів кібербезпеки. Застосування наведених нижче передових методів може допомогти підвищити безпеку та мінімізувати ймовірність стати жертвою атаки:

  • Регулярно створюйте резервні копії : зберігайте критично важливі дані в кількох безпечних місцях, включаючи автономне резервне копіювання та хмарне сховище з надійним шифруванням. Переконайтеся, що резервні копії регулярно оновлюються та перевіряються на цілісність.
  • Увімкнути багатофакторну автентифікацію (MFA) : Ця функція захищає облікові записи в Інтернеті та доступ до системи, вимагаючи кількох етапів перевірки, що ускладнює несанкціонований вхід.
  • Оновлюйте програмне забезпечення та операційні системи : регулярно оновлюйте всі програми, операційні системи та програмне забезпечення безпеки, щоб виправити вразливості, якими можуть скористатися зловмисники.
  • Будьте обережні з вкладеннями електронної пошти та посиланнями : уникайте відкривати несподівані електронні листи, особливо ті, що закликають до негайних дій. Перевірте особи відправника та перевірте вкладення на потенційні загрози перед їх завантаженням.
  • Обмежте адміністративні привілеї : обмежте доступ користувачів до критично важливих систем і вимкніть непотрібні адміністративні права, щоб зменшити поверхню атаки у разі компрометації.
  • Використовуйте надійне рішення безпеки : використовуйте надійний захист кінцевої точки з можливостями виявлення програм-вимагачів, щоб ідентифікувати та блокувати підозрілу активність до її виконання.
  • Вимкніть макроси та непотрібні функції : оскільки багато варіантів програм-вимагачів зловживають макросами в документах Office для виконання корисних навантажень, вимкнення макросів за замовчуванням може запобігти випадковому зараженню.
  • Будьте обережні з загальнодоступними та ненадійними мережами : уникайте підключення до незахищених мереж Wi-Fi, оскільки зловмисники можуть використовувати їх для перехоплення даних або ін’єкції зловмисного корисного навантаження. Використовуйте VPN для додаткової безпеки.
  • Заключні думки

    Програмне забезпечення-вимагач BlackHeart є прикладом зростаючої складності сучасних кіберзагроз, поєднуючи шифрування файлів із викраденням даних, щоб посилити тиск на жертв. Викуп не є гарантією відновлення даних і лише сприяє подальшій злочинній діяльності. Натомість користувачі повинні надавати пріоритет запобіганню, захищаючи свої системи, підтримуючи надійні резервні копії та залишаючись пильними щодо спроб фішингу та шкідливого програмного забезпечення. Енергійний підхід до кібербезпеки є найефективнішим захистом від програм-вимагачів та інших нових цифрових загроз.

    Програма-вимагач BlackHeart (MedusaLocker). Відео

    Порада. Увімкніть звук і дивіться відео в повноекранному режимі .

    Повідомлення

    Було знайдено такі повідомлення, пов’язані з Програма-вимагач BlackHeart (MedusaLocker).:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    support1@contonta.com
    support2@cavopo.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    В тренді

    Найбільше переглянуті

    Завантаження...