Klonuoti Ransomware: dar viena grėsmė skaitmeniniame kraštovaizdyje

Ransomware tapo liūdnai pagarsėjusiu įrankiu kibernetinių nusikaltėlių rankose, užrakinančiu vertingus duomenis ir reikalaujančiu sumokėti už jų išleidimą. Tarp šių grėsmių „Clone Ransomware“ sulaukė dėmesio dėl savo ryšio su „Dharma“ išpirkos programų šeima ir jos trikdančiomis galimybėmis.

Kas yra Clone Ransomware?

Clone Ransomware yra kenkėjiška programa, priklausanti Dharma ransomware šeimai. Jis užšifruoja failus, kad jie būtų nepasiekiami be iššifravimo rakto, ir taikosi tiek į vietinius, tiek į tinklą bendrinamus failus.

Ši išpirkos reikalaujanti programa yra ypač susirūpinusi, nes ji pakeičia failų pavadinimus, įtraukiant unikalų aukos ID, užpuoliko el. pašto adresą ir plėtinį „.Clone“. Pavyzdžiui, failas pavadinimu „document.pdf“ po šifravimo gali būti rodomas kaip „document.pdf.id-[UniqueID].[CloneDrive@mailum.com].Clone“. Aukos taip pat susiduria su išpirkos užrašais tekstiniuose failuose, pažymėtuose „clone_info.txt“, ir iššokančiaisiais langais, kuriuose išsamiai aprašoma ataka, nurodant joms susisiekti su nusikaltėliais el. paštu dėl iššifravimo.

Štai kas sakoma išpirkos raštelyje:

CLONE


YOUR FILES ARE ENCRYPTED


Don't worry, you can return all your files!
If you want to restore them, write to the mail: CloneDrive@mailum.com YOUR ID -
If you have not answered by mail within 24 hours, write to us by another mail:CloneDrive@tuta.io


ATTENTION


CloneDrive does not recommend contacting agent to help decode the data

Ransomware tikslas: kontrolė ir prievarta

Kaip ir kitų savo kategorijoje, „Clone Ransomware“ pagrindinis tikslas yra finansinė nauda. Kibernetiniai nusikaltėliai siekia prievartauti aukas laikydami jų duomenis įkaitais, dažnai taikydami failus, kurie yra svarbūs asmeninėms ar verslo operacijoms. Nors išpirkos kupiūros žada iššifruoti sumokėjus, šių reikalavimų įvykdymas yra lošimas. Užpuolikai gali atsisakyti suteikti iššifravimo įrankius net gavę apmokėjimą, todėl aukos lieka be failų ir pinigų.

Be to, Clone Ransomware vengia šifruoti esminius sistemos failus, todėl užkrėstas įrenginys gali veikti. Ši taktika užtikrina, kad aukos vis tiek gali pasiekti išpirkos raštelį ir susisiekti su užpuolikais.

Kaip veikia „Clone Ransomware“.

„Clone Ransomware“ naudoja keletą sudėtingų metodų, kad padidintų savo poveikį. Siekiant užtikrinti patvarumą, kenkėjiška programa pasikartoja tam tikrame sistemos kataloge ir registruojasi su paleisties nustatymais, leidžiančiais automatiškai paleisti kiekvieną kartą paleidus iš naujo. Be to, jis nutraukia procesus, susijusius su atvirais failais, pvz., duomenų bazėmis arba failų skaitytuvais, kad būtų išvengta šifravimo klaidų.

Ši programa taip pat ištrina „Volume Shadow Copies“ – funkciją, dažnai naudojamą duomenims atkurti, ir tai dar labiau apsunkina aukų pastangas atgauti prieigą prie savo failų nemokant išpirkos. Jo šifravimo metodai yra patikimi, todėl be užpuolikų įsikišimo yra keletas atkūrimo būdų.

Kaip Clone Ransomware randa savo aukas

Kaip ir daugelis išpirkos reikalaujančių programų, Clone paprastai plinta per pažeidžiamas sistemas, ypač tas, kuriose yra prastai valdomos nuotolinio darbalaukio protokolo (RDP) paslaugos. Brutalia jėga ir žodyno išpuoliai yra įprasti sistemos įsiskverbimo būdai. Be KPP pažeidžiamumų, Clone gali plisti per sukčiavimo el. laiškus, kenkėjiškus priedus ir pažeistą programinės įrangos atsisiuntimą.

Kenkėjiški failai dažnai užmaskuojami kaip teisėti dokumentai, programos ar naujiniai, verčiantys vartotojus netyčia vykdyti išpirkos reikalaujančią programinę įrangą. Tai pabrėžia budrumo svarbą tvarkant el. laiškų priedus, atsisiunčiant programinę įrangą ar naršant nepažįstamas svetaines.

Kloninių išpirkos reikalaujančių programų atakų pasekmės

„Clone Ransomware“ poveikis apima ne tik finansinius nuostolius. Aukos, nesvarbu, ar asmenys, ar organizacijos, susiduria su dideliais asmeninio gyvenimo ar verslo veiklos sutrikimais. Jei negalite pasiekti svarbiausių duomenų, tai gali sustabdyti produktyvumą, įtempti išteklius ir pakenkti reputacijai.

Organizacijoms dėl išpirkos reikalaujančių programų incidentų taip pat gali kilti teisinių ir reguliavimo problemų, ypač jei pažeidžiami jautrūs klientų ar darbuotojų duomenys. Be to, sumokėjus išpirką, elektroninių nusikaltimų ciklas tęsiamas finansuojant užpuolikų operacijas ir skatinant ateities atakas.

Clone Ransomware grėsmės mažinimas

Norint apsisaugoti nuo išpirkos reikalaujančių programų, tokių kaip „Clone“, reikia imtis aktyvaus požiūrio į kibernetinį saugumą. Tvirtas kredencialų valdymas ir sudėtingų, unikalių slaptažodžių naudojimas yra labai svarbūs, ypač sistemoms, pasiekiamoms per KPP. Be to, kelių veiksnių autentifikavimo įdiegimas suteikia dar vieną apsaugos nuo neteisėtos prieigos apsaugos lygį.

Naršydami internete ir tvarkydami el. laiškus vartotojai turi išlikti atsargūs, nes sukčiavimo schemos yra įprastas išpirkos reikalaujančių programų įėjimo taškas. Venkite atidaryti įtartinų el. laiškų priedų ar spustelėti nepatvirtintų nuorodų, o programinę įrangą atsisiųskite tik iš patikimų šaltinių.

Duomenų atsarginių kopijų kūrimo ir atnaujinimų vaidmuo

Reguliarios duomenų atsarginės kopijos yra labai svarbios norint sumažinti išpirkos reikalaujančios programos atakos poveikį. Atsarginių kopijų saugojimas keliose saugiose vietose, pvz., išoriniuose diskuose ar debesies paslaugose, užtikrina, kad duomenis galima atkurti nepasikliaujant užpuolikais. Atsarginės kopijos turi būti kuriamos nuosekliai ir saugomos neprisijungus, kad būtų išvengta šifravimo.

Taip pat svarbu, kad visa programinė įranga, įskaitant operacines sistemas ir saugos įrankius, būtų atnaujinta. Atnaujinimai dažnai pataiso pažeidžiamumą, kurį išnaudoja išpirkos reikalaujančios programos, taip sumažindamos infekcijos riziką.

Bendradarbiavimas prieš išpirkos programinę įrangą

„Clone Ransomware“, kaip ir kiti „Dharma“ šeimos nariai, yra ryškus priminimas apie besikeičiančią kibernetinių nusikaltėlių taktiką. Nors išpirkos reikalaujančios programos kelia didelių iššūkių, suprasdami jos mechaniką ir imdamiesi prevencinių priemonių, galite sumažinti tikimybę tapti auka.

Už kibernetinį saugumą atsako visų tipų vartotojai. Teikdami pirmenybę saugumui, būdami budrūs ir nuolat informuodami apie kylančias grėsmes, vartotojai gali sustiprinti savo apsaugą nuo išpirkos reikalaujančių programų atakų ir apsaugoti savo vertingus duomenis, kad jie netaptų nusikaltėlių derybų lustu.

January 23, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.