Kliknite tukaj, če želite prikazati SVOJE pasice na tej strani in plačati samo za uspeh

Wire News

Ruska invazija na Ukrajino spodbuja izsiljevalsko in zlonamerno programsko opremo

Napisal urednik

Ker se ruska nenehna invazija in agresija v Ukrajini vleče, so se pojavile dodatne skrbi glede kibernetske varnosti in morebitnih napadov groženj, ki jih podpira Rusija. Ker se napadi ruske zlonamerne programske opreme še naprej povečujejo, Cyclonis Limited in njeni raziskovalni partnerji pozorno spremljajo razvojno situacijo in so pripravili učinkovite načine, s katerimi se lahko zaščitite pred napadi.           

Ameriške oblasti so izdale več skupnih varnostnih opozoril FBI, CISA in NSA, v katerih opozarjajo na povečano tveganje kibernetskih napadov, ki izvirajo iz groženj, ki jih podpira Rusija, vključno s tistimi, ki jih sponzorira država. Naraščajoča priljubljenost in dostopnost naborov orodij za izsiljevalsko programsko opremo in odkupovalne programske opreme kot storitve sta povzročila eksplozijo napadov ransomware.

Če želite izvedeti več o trenutnih kibernetskih napadih na Ukrajino, obiščite https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

Ruska invazija na Ukrajino je povzročila nepričakovane premike v pokrajini izsiljevalske programske opreme. Na primer, zloglasna tolpa za odkupno programsko opremo Conti je utrpela veliko uhajanja podatkov, potem ko je izjavila, da podpira invazijo na Ukrajino. Približno v istem času je kriminalna skupina, ki upravlja zlonamerno programsko opremo Racoon Stealer, objavila prekinitev delovanja, saj je eden od jedrnih članov hekerske združbe umrl zaradi vojne v Ukrajini.

Ker skrbi za Ukrajino, strokovnjaki za kibernetsko varnost in vlade izdajajo opozorila o izsiljevalski programski opremi

Kljub tem premikom naj bi Conti, LockBit 2.0 in druge skupine ransomware nadaljevale z delovanjem. Zaradi naraščajoče zaskrbljenosti zaradi ukrajinskih razmer so strokovnjaki za kibernetsko varnost in vlade izdali opozorila o kibernetski varnosti, v katerih so vse organizacije opozorili, naj bodo v visoki pripravljenosti za potencialno hromljive kibernetske napade. Pričakuje se, da se bodo ransomware, brisanje podatkov, kraje informacij, botneti za porazdeljeno zavrnitev storitve (DDoS) in druge okužbe z zlonamerno programsko opremo, opisane spodaj, povečale.

Conti je akter groženj z odkupno programsko opremo, ki ga podpira Rusija, odgovoren za več napadov na kritične infrastrukturne sisteme. Izsiljevalska programska oprema Conti je aktivna od leta 2020. Uporablja algoritem AES-256 za poškodovanje kritičnih datotek in zahteva plačilo za odklepanje datotek žrtve. V času pisanja tega pisanja je tolpa izsiljevalske programske opreme trdila, da je ogrozila več kot 50 organizacij, vključno z Irsko Health Services in Oiltanking Deutschland GmbH, velikim nemškim podjetjem za skladiščenje nafte.

LockBit 2.0 je akter groženj za odkupno programsko opremo kot storitev, znan po napadih na velike korporacije, kot sta Accenture in Bridgestone. Cilja na strežnike Windows in Linux z izkoriščanjem ranljivosti v virtualnih strojih VMWare ESXi. LockBit uporablja več metod za izločanje občutljivih podatkov in poškoduje kritične datoteke. LockBit na splošno pušča navodila na ogroženem sistemu s podrobnostmi o tem, kako je mogoče plačati odkupnino za obnovitev uničenih podatkov. Po mnenju raziskovalcev pri Trend Micro so bile ZDA v drugi polovici leta 2021 država, ki je najbolj prizadela LockBit 2.0.

Karakurt je napreden trajni akter groženj, ki se osredotoča na ekstrakcijo podatkov in izsiljevanje, ki je tesno povezano z drugimi nevarnimi organizacijami za kibernetski kriminal. V mnogih primerih je bilo ugotovljeno, da se okužbe z ransomware Karakurt in Conti prekrivajo v istih sistemih. Raziskovalci so opazili tudi transakcije kriptovalut med denarnicami, povezanima z obema skupinama. Tudi če plačate Karakurtovo odkupnino, lahko v bližnji prihodnosti še vedno postanete žrtev Contija in drugih povezanih groženj.

Kako se zaščititi pred napadi izsiljevalne programske opreme

Zgoraj opisani napadi niso omejeni samo na podjetja in vladne agencije. Pomembno si je zapomniti, da so številni napadi z izsiljevalsko programsko opremo usmerjeni na posamezne uporabnike in potrošnike po vsem svetu. Uporabniki lahko upoštevajo te smernice, da preprečijo napade izsiljevalske in zlonamerne programske opreme ter pomagajo povečati spletno varnost:

• Zaščitite svoj računalnik pred morebitnimi kibernetskimi napadi z zmogljivim programom proti zlonamerni programski opremi, kot je SpyHunter.

• Redno varnostno kopirajte svoje podatke. Razmislite o uporabi zanesljivega programa za varnostno kopiranje v oblaku, kot je Cyclonis Backup, da zaščitite svoje pomembne datoteke.

• Bodite previdni na spletu. Ne klikajte na sumljive povezave neznanih in nenavadnih domenskih imen. Ne prenašajte prilog in ne klikajte povezav v nezaželenih e-poštnih sporočilih. Te vprašljive povezave lahko vodijo do zlonamernih spletnih mest ali namestitve neželene programske opreme brez vaše vednosti.

• Uporabljajte zapletena in edinstvena gesla. Če želite spremljati vsa svoja gesla na enem osrednjem mestu, uporabite ugleden upravitelj gesel, kot je Cyclonis Password Manager.

• Posodabljajte svojo programsko opremo. Strokovnjaki pogosto priporočajo vklop samodejnih posodobitev programske opreme, kjer so na voljo.

Sorodne novice

O avtorju

urednik

Glavna urednica za eTurboNew je Linda Hohnholz. Sedež ima v sedežu eTN v Honoluluju na Havajih.

Pustite komentar

Delite z ...