„BlackLock“ išpirkos reikalaujančios programos kelia vis didesnę grėsmę pramonės subjektams

ransomware

„BlackLock Ransomware“ supratimas

„BlackLock“ išpirkos reikalaujanti programa greitai tapo viena pavojingiausių 2025 m. kibernetinių grėsmių. Ši sudėtinga kenkėjiška programa, dar žinoma kaip „El Dorado“, veikia kaip „Ransomware-as-a-Service“ (RaaS), leidžianti kibernetiniams nusikaltėliams pradėti plačiai paplitusias atakas su minimaliomis techninėmis žiniomis. „BlackLock“ pateko į antraštes, taikydamasi į aukšto lygio organizacijas, šifruodama jų svarbius duomenis ir reikalaudama didelių išpirkų už iššifravimo raktus.

Kaip ir kitos išpirkos reikalaujančios programos, „BlackLock“ laikosi kenkėjiškos, tačiau veiksmingos strategijos: įsiskverbia į sistemas, šifruoja failus ir reikalauja sumokėti. Aukoms rodomas išpirkos raštelis pavadinimu „HOW_RETURN_YOUR_DATA.TXT“, kuriame išsamiai aprašomi tolesni veiksmai norint atgauti prieigą prie užrakintų failų. Ši kibernetinio turto prievartavimo forma sukėlė didelių sutrikimų įvairiose pramonės šakose, todėl „BlackLock“ šiandien yra vienas iš labiausiai baimingų išpirkos reikalaujančių programų variantų.

Štai kas sakoma išpirkos raštelyje:

Hello!


Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.


--- Our communication process:


1. You contact us.
1. We send you a list of files that were stolen.
2. We decrypt 1 file to confirm that our decryptor works.
3. We agree on the amount, which must be paid using BTC.
4. We delete your files, we give you a decryptor.
5. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.

--- Client area (use this site to contact us):


Link for Tor Browser: -
>>> to begin the recovery process.

* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/


--- Recommendations:


DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.


--- Important:


If you refuse to pay or do not get in touch with us, we start publishing your files.


Еhe decryptor will be destroyed and the files will be published on our blog.

Blog: -


Sincerely!

„BlackLock“ atakų tikslai

Išpirkos reikalaujančios „BlackLock“ programos esmė yra tam, kad jos operatoriai uždirbtų finansinį pelną. Grupė strategiškai orientuojasi į sektorius, kuriuose yra vertingų ir jautrių duomenų, įskaitant technologijas, statybas, nekilnojamąjį turtą ir vyriausybines agentūras . Sutelkdama dėmesį į šias pramonės šakas, BlackLock padidina tikimybę gauti išpirką iš beviltiškų aukų, kurios negali sau leisti ilgų prastovų.

Be finansinių motyvų, „BlackLock“ atakos gali atitikti platesnius geopolitinius interesus. Naujausi tyrimai rodo, kad įsilaužėlių grupės naudojo šią išpirkos programą, kad sutrikdytų pagrindines pramonės šakas ir darytų politinį spaudimą. Ši didėjanti kibernetinių nusikaltimų ir geopolitinių konfliktų sankirta pabrėžia vis sudėtingesnį išpirkos reikalaujančių programų grėsmių pobūdį.

Kaip veikia „BlackLock“.

Vienas iš labiausiai susirūpinusių BlackLock aspektų yra nenuspėjami atakų modeliai. Skirtingai nuo daugelio kitų išpirkos reikalaujančių programų grupių, „BlackLock“ nesilaiko nuoseklaus veikimo plano. Vietoj to, jis taiko prisitaikantį požiūrį, keisdamas savo taktiką, atsižvelgdamas į tikslinės organizacijos pažeidžiamumą.

Pagrindinė „BlackLock“ techninė savybė yra galimybė pervardyti užšifruotus failus naudojant atsitiktines simbolių eilutes ir priskirti jiems unikalius atsitiktinių imčių plėtinius. Dėl to aukoms sunku identifikuoti ir atkurti failus be užpuoliko iššifravimo rakto. Be to, „BlackLock“ naudoja pažangius šifravimo algoritmus, tokius kaip ChaCha20 ir RSA-OAEP , užtikrinant, kad failai liktų nepasiekiami be atitinkamų raktų.

BlackLock Ransomware evoliucija

Spartus „BlackLock“ augimas kibernetinių nusikaltimų pasaulyje gali būti siejamas su „El Dorado“ , dabar pervadintos išpirkos programų grupės, kuri pirmą kartą išgarsėjo 2024 m., ištakose. Kaip ir kitos anksčiau buvusios išpirkos reikalaujančios grupės, pvz., „Babuk“ perėjimas prie „BabLock“ arba „REvil“ perėjo į „BlackMatter“ , o teisėsaugos operatorius perėjo prie „BlackMatter“ jų puolimo metodikos.

Tamsiosios žiniatinklio žvalgybos ataskaitos atskleidžia, kad „BlackLock“ aktyviai verbuoja kibernetinius nusikaltėlius, įskaitant įsiskverbimo tikrintojus ir prekiautojus – specialistus, atsakingus už kenkėjiško srauto nukreipimą į išpirkos programomis užkrėstą turinį. Ši įdarbinimo strategija leidžia „BlackLock“ išplėsti savo pasiekiamumą ir efektyviau naudoti atakas, todėl tai yra nuolatinė ir besivystanti grėsmė.

Apgultos pramonės šakos

„BlackLock“ išpirkos reikalaujančios programos poveikis buvo ypač pražūtingas konkrečiose pramonės šakose. Technologijų įmonės ir IT paslaugų teikėjai patyrė didelių pažeidimų, nes viena sėkminga IT tiekėjo ataka gali užkrėsti išpirkos reikalaujančią programinę įrangą daugeliui vartotojų. Taip pat statybos ir nekilnojamojo turto sektoriai tapo dažnu taikiniu, nes jie priklauso nuo skaitmeninių duomenų ir finansinių sandorių.

Vyriausybinės agentūros taip pat susidūrė su nenumaldomais išpuoliais, kai „BlackLock“ operatoriai naudoja ne tik išpirkos reikalaujančias programas, bet ir destruktyvius valytuvus – kenkėjiškas programas, skirtas visam laikui ištrinti duomenis. Šis dvigubos grėsmės metodas padidina spaudimą aukoms ir padidina išpirkos mokėjimo tikimybę.

„RaaS“ vaidmuo „BlackLock“ sėkmei

Ransomware-as-a-Service (RaaS) platformų atsiradimas labai prisidėjo prie BlackLock sėkmės. Siūlydamas išpirkos reikalaujančius įrankius filialams pogrindiniuose forumuose, „BlackLock“ leidžia net nepatyrusiems kibernetiniams nusikaltėliams pradėti sudėtingas atakas. Neseniai tamsaus interneto forume RAMP paskelbtame skelbime buvo demonstruojama su buvusia „Eldorado“ grupe susieta filialo programa, reklamuojanti pažangias „BlackLock“ išpirkos reikalaujančias užrakinimo ir įkėlimo priemones.

Šis modelis leidžia „BlackLock“ greitai išplėsti operacijas, tuo pačiu apsaugodama pagrindinius kūrėjus nuo teisėsaugos veiksmų. Dėl išpirkos reikalaujančių programų decentralizavimo per RaaS kibernetinio saugumo ekspertams tapo vis sunkiau išardyti šias grupes.

Kaip organizacijos gali apsiginti nuo BlackLock

Kadangi „BlackLock“ išpirkos reikalaujančios programos ir toliau kelia sumaištį, įmonės ir vyriausybinės agentūros turi imtis griežtų kibernetinio saugumo priemonių, kad sumažintų galimas grėsmes. Pagrindinės gynybos strategijos apima:

  • Reguliarūs duomenų atsarginės kopijos : organizacijos turėtų dažnai kurti atsargines kopijas neprisijungus, kad sumažintų duomenų praradimo tikimybę atakos atveju.
  • Galutinių taškų aptikimo ir atsako (EDR) sprendimai : pažangios grėsmių aptikimo sistemos gali nustatyti įtartiną veiklą prieš paleidžiant išpirkos reikalaujančią programinę įrangą.
  • Nulinio pasitikėjimo saugos modelis : įgyvendinant griežtą prieigos kontrolę užtikrinama, kad tik įgalioti vartotojai galėtų pasiekti neskelbtinus duomenis.
  • Saugumo supratimo mokymai : darbuotojai turėtų būti mokomi apie sukčiavimo atakas ir kitus įprastus užkrėtimo išpirkos programomis būdus.
  • Reagavimo į incidentus planavimas : gerai dokumentuotas reagavimo į kibernetinio saugumo incidentus planas gali sumažinti prastovą ir finansinius nuostolius atakos atveju.

„BlackLock“ ir „Ransomware“ grėsmių ateitis

„BlackLock“ kaip pirmaujančio „RaaS“ operatoriaus atsiradimas rodo nerimą keliančią išpirkos reikalaujančių programų evoliucijos tendenciją. Net jei „BlackLock“ galiausiai išsiskirs ar pakeis prekės ženklą, jos įtaka išliks per kopijavimo grupes ir su ja susijusius kibernetinius nusikaltėlius, kurie taikys sėkmingą jos taktiką.

Siekdamos kovoti su šia augančia grėsme, organizacijos turi išlikti budrios ir aktyviai dėti pastangas kibernetinio saugumo srityje. Investicijos į grėsmių žvalgybą, tvirtas kibernetinio saugumo sistemas ir koordinuotas reagavimo į incidentus strategijas bus labai svarbios vykstančioje kovoje su išpirkos reikalaujančiomis programomis.

Galiausiai, norint kovoti su išpirkos reikalaujančiomis programomis, tokiomis kaip BlackLock, reikia vyriausybių, privačių įmonių ir kibernetinio saugumo ekspertų bendradarbiavimo. Kibernetiniams nusikaltėliams ir toliau diegiant naujoves, gynėjai turi būti vienu žingsniu priekyje ir užtikrinti, kad kita išpirkos reikalaujančių programų atakų banga nesužlugdys esminių pramonės šakų ir paslaugų.

March 25, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.