Ragnar Locker Ransomware

რაგნარის მბრძანებელი

შესავალი

In 2022, Ragnar Locker გამოსასყიდი პროგრამა, რომელსაც მართავდა კრიმინალური ჯგუფი, რომელიც ცნობილია როგორც Wizard Spider, გამოიყენებოდა ფრანგულ ტექნოლოგიურ კომპანია Atos-ზე თავდასხმაში. გამოსასყიდმა დაშიფრა კომპანიის მონაცემები და მოითხოვა 10 მილიონი დოლარის გამოსასყიდი ბიტკოინში. გამოსასყიდის შენიშვნაში ნათქვამია, რომ თავდამსხმელებმა კომპანიისგან მოიპარეს 10 გიგაბაიტი მონაცემები, მათ შორის თანამშრომლების ინფორმაცია, ფინანსური დოკუმენტები და მომხმარებლის მონაცემები. გამოსასყიდმა პროგრამამ ასევე განაცხადა, რომ თავდამსხმელებმა მიიღეს წვდომა Atos-ის სერვერებზე მის Citrix ADC მოწყობილობაში 0-დღიანი ექსპლოიტის გამოყენებით.

Atos-მა დაადასტურა, რომ ის იყო კიბერშეტევის მსხვერპლი, მაგრამ გამოსასყიდის მოთხოვნაზე კომენტარი არ გააკეთა. თუმცა, კომპანიამ თქვა, რომ თავდასხმის საპასუხოდ „გაააქტიურა ყველა შესაბამისი შიდა პროცედურა“. გაურკვეველია გადაიხადა თუ არა ატოსმა გამოსასყიდი.

ეს შეტევა ხაზს უსვამს სისტემების შესწორების მნიშვნელობას და ყველა პროგრამული უზრუნველყოფის განახლების უზრუნველყოფას. ის ასევე შეხსენებას ემსახურება, რომ მსხვილი კომპანიებიც კი შეიძლება გახდნენ გამოსასყიდის შეტევების მსხვერპლი.

რა არის Ragnar Locker Ransomware?

Ragnar Locker Ransomware არის მავნე პროგრამის ტიპი, რომელიც შიფრავს მსხვერპლის ფაილებს და ითხოვს გამოსასყიდის გადახდას მათი გაშიფვრის მიზნით. გამოსასყიდი პროგრამა პირველად ნახეს 2019 წლის მაისში და მას შემდეგ გამოიყენებოდა ორგანიზაციების წინააღმდეგ თავდასხმებში მთელს მსოფლიოში.

Ragnar Locker Ransomware, როგორც წესი, ვრცელდება ფიშინგს ელ. ფოსტით ან ექსპლოიტის კომპლექტებით, რომლებიც სარგებლობენ პროგრამული უზრუნველყოფის დაუცველობით. როდესაც სისტემა ინფიცირდება, გამოსასყიდი პროგრამა სკანირებს ფაილების სპეციფიკურ ტიპებს და დაშიფვრავს მათ AES-256 დაშიფვრის გამოყენებით.

გამოსასყიდი პროგრამა აჩვენებს გამოსასყიდის შენიშვნას, რომელიც ავალებს მსხვერპლს, როგორ გადაიხადოს გამოსასყიდი და გაშიფროს მათი ფაილები. ზოგიერთ შემთხვევაში, თავდამსხმელები ასევე დაემუქრებიან მსხვერპლის მონაცემების საჯაროდ გამოქვეყნებით, თუ გამოსასყიდი არ გადაიხდიან.

როგორ დავიცვათ Ragnar Locker Ransomware-ისგან

არსებობს მთელი რიგი ნაბიჯები, რომელთა გადადგმაც ორგანიზაციებს შეუძლიათ, რათა დაიცვან თავი Ragnar Locker Ransomware-ისგან და სხვა სახის მავნე პროგრამებისგან.

უპირველეს ყოვლისა, მნიშვნელოვანია, რომ ყველა პროგრამული უზრუნველყოფა განახლებული და დამუშავებული იყოს. Ეს მოიცავს ოპერატიული სისტემა, აპლიკაციები და უსაფრთხოების პროგრამული უზრუნველყოფა. თავდამსხმელები ხშირად სარგებლობენ პროგრამული უზრუნველყოფის დაუცველობით, რათა დაინფიცირონ სისტემები გამოსასყიდი პროგრამით.

მეორეც, ორგანიზაციებმა უნდა განახორციელონ ელ.ფოსტის უსაფრთხოების მკაცრი ზომები, რათა თავიდან აიცილონ ფიშინგული ელ.წერილი მომხმარებლების შემოსულებში. ეს შეიძლება გაკეთდეს ელ.ფოსტის ფილტრაციისა და სპამის დაბლოკვის ხელსაწყოების გამოყენებით, ასევე თანამშრომლების ტრენინგით, თუ როგორ უნდა დაადგინონ ფიშინგ ელ.წერილი.

და ბოლოს, მნიშვნელოვანია გქონდეთ ძლიერი სარეზერვო და კატასტროფის აღდგენის გეგმა. ეს უზრუნველყოფს, რომ თუ სისტემა დაინფიცირებულია გამოსასყიდით, ორგანიზაციას შეუძლია აღადგინოს მათი მონაცემები სარეზერვო ასლებიდან გამოსასყიდის გადახდის გარეშე.

დასკვნა

Ransomware არის მავნე პროგრამის ტიპი, რომელიც შიფრავს მსხვერპლის ფაილებს და ითხოვს გამოსასყიდის გადახდას მათი გაშიფვრის მიზნით. Ragnar Locker Ransomware არის გამოსასყიდის ტიპი, რომელიც პირველად გამოჩნდა 2019 წელს და მას შემდეგ გამოიყენებოდა ორგანიზაციების წინააღმდეგ თავდასხმებში მთელს მსოფლიოში.

ორგანიზაციებს შეუძლიათ დაიცვათ თავი Ragnar Locker Ransomware-ისგან და სხვა სახის მავნე პროგრამებისგან, ყველა პროგრამული უზრუნველყოფის განახლებული და დამუშავებული შენარჩუნებით, ელ.ფოსტის უსაფრთხოების ძლიერი ზომების განხორციელებით და ძლიერი სარეზერვო და კატასტროფის აღდგენის გეგმის შემუშავებით.

TOR ცენზურის გვერდის ავლით

ინტერნეტ ცენზურის გვერდის ავლით TOR-ით

ინტერნეტ ცენზურის გვერდის ავლით TOR-ით შესავალი მსოფლიოში, სადაც ინფორმაციაზე წვდომა სულ უფრო და უფრო რეგულირდება, Tor ქსელის მსგავსი ინსტრუმენტები გადამწყვეტი გახდა.

Წაიკითხე მეტი "
Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგ შეტევები

Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგ შეტევები

Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგის შეტევები 31 წლის 2024 მარტს, Luta Security-მ გამოაქვეყნა სტატია, რომელიც ნათელს ჰფენს ახალ დახვეწილ ფიშინგ ვექტორს, Kobold Letters.

Წაიკითხე მეტი "