Rosyjska inwazja na Ukrainę powoduje ransomware i złośliwe oprogramowanie

TRZYMAJ FreeRelease 5 | eTurboNews | eTN
Awatar Lindy Hohnholz
Scenariusz Lindę Hohnholz

Wraz z ciągłą inwazją i agresją Rosji na Ukrainę, pojawiły się i utrzymują się dodatkowe obawy dotyczące bezpieczeństwa cybernetycznego i potencjalnych ataków ze strony wspieranych przez Rosję cyberprzestępców. Wraz ze wzrostem liczby ataków rosyjskiego szkodliwego oprogramowania, Cyclonis Limited i jego partnerzy naukowi ściśle monitorują rozwijającą się sytuację i opracowali skuteczne sposoby, aby pomóc Ci chronić się przed atakami.           

Władze USA wydały kilka wspólnych ostrzeżeń dotyczących bezpieczeństwa, pochodzących od FBI, CISA i NSA, ostrzegając o zwiększonym ryzyku cyberataków pochodzących od wspieranych przez Rosję cyberprzestępców, w tym sponsorowanych przez państwo. Rosnąca popularność i dostępność zestawów narzędzi ransomware oraz oprogramowania ransomware jako usługi spowodowały eksplozję ataków ransomware.

Aby dowiedzieć się więcej o trwających cyberatakach na Ukrainę, odwiedź https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

Rosyjska inwazja na Ukrainę doprowadziła do nieoczekiwanych zmian w krajobrazie oprogramowania ransomware. Na przykład niesławny gang Conti ransomware doświadczył poważnych wycieków danych po zadeklarowaniu swojego poparcia dla inwazji na Ukrainę. Mniej więcej w tym samym czasie organizacja przestępcza obsługująca złośliwe oprogramowanie Racoon Stealer ogłosiła zawieszenie działania, ponieważ jeden z głównych członków gangu hakerskiego zginął w wyniku wojny na Ukrainie.

W związku z obawami o Ukraine Mount eksperci ds. Bezpieczeństwa cybernetycznego i rządy wysyłają alerty dotyczące oprogramowania ransomware

Pomimo tych zmian oczekuje się, że Conti, LockBit 2.0 i inne grupy oprogramowania ransomware będą nadal działać. W związku z rosnącymi obawami dotyczącymi sytuacji na Ukrainie eksperci ds. cyberbezpieczeństwa i rządy wydali alerty dotyczące cyberbezpieczeństwa ostrzegające wszystkie organizacje, aby były w stanie wysokiej gotowości na potencjalnie paraliżujące cyberataki. Oczekuje się, że oprogramowanie ransomware, wymazywanie danych, złodzieje informacji, botnety DDoS (Distributed Denial of Service) i inne infekcje złośliwym oprogramowaniem opisane poniżej będą coraz większe.

Conti to wspierany przez Rosję podmiot zajmujący się zagrożeniami ransomware odpowiedzialny za wiele ataków na systemy infrastruktury krytycznej. Ransomware Conti jest aktywne od 2020 roku. Wykorzystuje algorytm AES-256 do uszkadzania krytycznych plików i żąda zapłaty za odblokowanie plików ofiary. W chwili pisania tego tekstu gang oprogramowania ransomware twierdził, że naraził na szwank ponad 50 organizacji, w tym irlandzką służbę zdrowia i Oiltanking Deutschland GmbH, dużą niemiecką firmę zajmującą się magazynowaniem ropy.

LockBit 2.0 to atak typu ransomware jako usługa, znany z atakowania dużych korporacji, takich jak Accenture i Bridgestone. Obiera za cel serwery Windows i Linux, wykorzystując luki w maszynach wirtualnych VMWare ESXi. LockBit wykorzystuje wiele metod do eksfiltracji poufnych danych i uszkadzania krytycznych plików. LockBit zazwyczaj pozostawia instrukcje w zaatakowanym systemie, w których szczegółowo opisano, w jaki sposób można zapłacić okup, aby przywrócić zniszczone dane. Według badaczy z Trend Micro, w drugiej połowie 2021 roku Stany Zjednoczone były krajem najbardziej dotkniętym przez LockBit 2.0.

Karakurt to zaawansowany, uporczywy podmiot zajmujący się zagrożeniami, który koncentruje się na eksfiltracji danych i wymuszeniu, które jest ściśle powiązane z innymi niebezpiecznymi organizacjami cyberprzestępczymi. W wielu przypadkach infekcje ransomware Karakurt i Conti nakładają się na te same systemy. Badacze zaobserwowali również transakcje kryptowalutowe między portfelami powiązanymi z tymi dwiema grupami. Nawet jeśli zapłacisz żądanie okupu Karakurt, nadal możesz paść ofiarą Conti i innych powiązanych cyberprzestępców w bardzo bliskiej przyszłości.

Jak chronić się przed atakami ransomware

Opisane powyżej ataki nie ograniczają się tylko do firm i agencji rządowych. Należy pamiętać, że wiele ataków ransomware jest wymierzonych w indywidualnych użytkowników i konsumentów na całym świecie. Użytkownicy mogą postępować zgodnie z tymi wytycznymi, aby zapobiec atakom oprogramowania ransomware i złośliwego oprogramowania oraz zwiększyć bezpieczeństwo online:

• Chroń swój komputer przed potencjalnymi cyberatakami za pomocą potężnego programu anty-malware, takiego jak SpyHunter.

• Regularnie twórz kopie zapasowe swoich danych. Rozważ użycie niezawodnego programu do tworzenia kopii zapasowych w chmurze, takiego jak Cyclonis Backup, do ochrony ważnych plików.

• Bądź ostrożny w Internecie. Nie klikaj podejrzanych linków z nieznanych i dziwnych nazw domen. Nie pobieraj załączników ani nie klikaj linków w niechcianych wiadomościach e-mail. Te podejrzane linki mogą prowadzić do złośliwych witryn lub instalacji niechcianego oprogramowania bez Twojej wiedzy.

• Używaj skomplikowanych i niepowtarzalnych haseł. Aby ułatwić śledzenie wszystkich haseł w jednym centralnym miejscu, użyj renomowanego menedżera haseł, takiego jak Cyclonis Password Manager.

• Aktualizuj oprogramowanie. Eksperci często zalecają włączanie automatycznych aktualizacji oprogramowania, jeśli są dostępne.

CO WYNIEŚĆ Z TEGO ARTYKUŁU:

  • Around the same time, the criminal outfit operating the Racoon Stealer malware announced a suspension of operation, as one of the hacking gang’s core members died due to the war in Ukraine.
  • As Russian malware attacks continue to rise, Cyclonis Limited and its research partners are closely monitoring the developing situation and have compiled effective ways to help you protect yourself from attacks.
  • Due to mounting concerns over the Ukrainian situation, cybersecurity experts and governments have issued cybersecurity alerts warning all organizations to be on high alert for potentially crippling cyber attacks.

O autorze

Awatar Lindy Hohnholz

Lindę Hohnholz

Redaktor naczelny ds eTurboNews z siedzibą w siedzibie eTN.

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze
0
Chciałbym, aby twoje myśli, proszę o komentarz.x
Dzielić się z...