Mindenki tudja, hogy a ransomware ijesztő. És most egy okos új ransomware-változat, a BlackCat, még nagyobb veszélyt jelent.
Más kibertámadásoktól eltérően a BlackCat ransomware egy erős programozási nyelven működik, amelyet nehéz dekódolni. Mi is pontosan az a BlackCat ransomware, és hogyan akadályozhatja meg?
Mi az a BlackCat Ransomware?
A BlackCat egy Ransomware-as-a-Service (RaaS) kibertámadási modell. A BlackCat zsarolóprogram elkövetője kompromittálja a rendszerben lévő adatokat, és pénzátutalást kér az áldozatnak az adatokért cserébe. A BlackCat ransomware először 2021 novemberében jelent meg.
A BlackCat nem egy átlagos hackercsoport. Együttműködik a különböző kibertámadási csoportokhoz tartozó leányvállalatokkal, és akár 90%-os kompenzációt is fizet nekik. Ez nagy húzás, mivel más RaaS programok nem kínálnak 70%-nál többet. A magas fizetés miatt más bandák, például a BlackMatter és a REvil hackerei szívesen együttműködnek a BlackCattel.
Bár a BlackCat ransomware gyakori a Windows rendszerben, más operációs rendszereken is megjelenhet.
Hogyan működik a BlackCat Ransomware?

A BlackCat zsarolóvírus-támadásként rosszindulatú programokkal fertőzött webhelylinkeket vagy e-maileket használ az áldozatok csalogatására. Olyan erős, hogy gyorsan elterjed az egész rendszerben.
A BlackCat zsarolóprogram a következő zsarolási technikát alkalmazza: A támadók azonosítják a rendszer leggyengébb láncszemét, és behatolnak a kiskapun. A bejutást követően elveszik a legérzékenyebb adatokat, és visszafejtik azokat közvetlenül a rendszerben. Folytatják a felhasználói fiókok megváltoztatását a rendszer Active Directoryjában .
Az Active Directory sikeres manipulálása lehetővé teszi a BlackCat számára, hogy rosszindulatú csoportházirend-objektumokat (GPO) konfiguráljon a zsarolóvírus-adatok kezelésére. A következő lépés a rendszer bármely biztonsági infrastruktúrájának letiltása az útlezárások elkerülése érdekében. Biztonsági védelem hiányában továbbra is PowerShell-szkriptekkel fertőzik meg a rendszereket.
Ők vannak fölényben, így a támadók váltságdíjat követelnek az áldozattól azzal a fenyegetéssel, hogy megsértik az adat-visszafejtő kulcsot, elosztott szolgáltatásmegtagadási támadást indítanak , vagy kiszivárogtatják az adatokat. Ezen cselekedetek mindegyike nehéz helyzetbe hozza az áldozatot. A legtöbb esetben kénytelenek fizetni.
A fenti forgatókönyv nem egyedi a BlackCat esetében; Más RaaS támadások hasonló eljárást alkalmaznak. De egy dolog, amitől a BlackCat ransomware különbözik, az az, hogy a Rust programozási nyelvet használja – egy olyan programozási technikát, amely segít minimálisra csökkenteni a hibákat. Biztonságos tárolást biztosít az adatvagyon számára, megakadályozva a véletlen szivárgásokat.
A Rust programozási nyelv lehetővé teszi a BlackCat számára, hogy túl sok munka nélkül hajtsa végre a legösszetettebb támadásokat is. Az áldozatok nem férhetnek hozzá a támadók rendszeréhez, mert a rendszer rendkívül biztonságos.
Hogyan lehet megakadályozni a BlackCat ransomware támadásait

Megalakulása óta a BlackCat továbbra is merész lépéseket tett annak érdekében, hogy veszélyes hackercsoporttá váljon. Más támadókkal ellentétben, akik adatszivárogtató webhelyeket hoznak létre a sötét weben , a BlackCat nyilvánosan építette fel webhelyét. Erőteljes üzenetet küldenek az áldozatoknak, hogy gyors fizetésre kényszerítsék őket; ellenkező esetben súlyos veszteségeket szenvednek el, mint a hacker webhelyén közzétett többi áldozat.
A megelőzés jobb mint az orvoslás. Számos biztonsági intézkedést megtehet, hogy megvédje alkalmazásait a BlackCat ransomware támadásokkal szemben.
1. Titkosítsa adatait
Az adattitkosítás azon az alapon működik, hogy még ha illetéktelen felhasználók hozzáférnek is az Ön adataihoz, akkor sem tudják azokat veszélyeztetni. És ez azért van, mert az Ön adatai már nem egyszerű szövegben, hanem kódban vannak. Miután az adatok titkosítatlanról titkosítottra váltanak, titkosítási kulcsra van szükség az adatok eléréséhez.
A modern titkosítási technológia tovább szigorította a titkosított adatok biztonságát. Algoritmusokat használ a hitelesítés és az adatok integritásának biztosítására. Amikor megérkezik egy üzenet, a rendszer hitelesíti azt, hogy megállapítsa az eredetét, és ellenőrizze annak integritását úgy, hogy ellenőrzi, történt-e változás.
Az adattitkosítás lehetővé teszi a nyugalmi és az átvitel alatti adatok titkosítását. Ez azt jelenti, hogy ha a zsarolóprogramok kiszivárogtatják az Ön adatait, azok olvashatatlanok maradnak.
2. Többtényezős hitelesítés megvalósítása
Az erős jelszavak létrehozása az egészséges kiberbiztonsági kultúra része. Minél erősebb a jelszó, annál nehezebb feltörni. A BlackCat támadói azonban nem kezdők a Brute Force támadások vagy hasonlók jelszavak keresésében .
Még egy erős jelszó létrehozása után is lépjen tovább a többtényezős hitelesítés (MFA) megvalósításával. Két vagy több hitelesítő adatra van szükség ahhoz, hogy a felhasználó hozzáférhessen a rendszerhez.
Egy gyakori többtényezős hitelesítési tényező az egyszeri jelszó (OTP). Ha a BlackCat feltöri a jelszavát, meg kell adnia egy OTP-t, amelyet a rendszer generál, és elküld az Ön telefonszámára, e-mail címére vagy bármely más alkalmazásra, amelyet a folyamathoz csatlakoztatott. Az OTP-hez való hozzáférés nélkül nem tudnak bejelentkezni.
3. Telepítse a frissítéseket
A kiberbiztonság fenntartása folyamatos tevékenység. Miközben a fejlesztők erős biztonságú alkalmazásokat hoznak létre, a hackerek azon dolgoznak, hogy sérülékenységeket találjanak ezekben a rendszerekben. Így a fejlesztők továbbra is frissítik a rendszert, hogy szigorítsák azokat a területeket, ahol a biztonság laza.
Fontos, hogy minden frissítést telepítsen az operációs rendszerhez és a használt alkalmazásokhoz. Ennek elmulasztása olyan kiberfenyegetéseknek teszi ki, amelyeket a támadók kihasználva zsarolóprogram-támadást indíthatnak ellened.
Könnyű elfelejteni a frissítések telepítését. Ennek elkerülése érdekében ütemezze be az eszköz rendszeres frissítéseit, vagy állítson be automatikus emlékeztetőket.
4. Alkalmazza a beléptető rendszert

A BlackCat ransomware támadásnak a legegyszerűbb módja, ha nyitva hagyja a hálózatát mindenki számára. A robusztusabb kiberbiztonsági rendszer előnyeit élvezheti, ha olyan beléptetőrendszert alkalmaz, amely figyeli a hálózatába érkező forgalmat, különösen a hozzáférést igénylő embereket és eszközöket.
Egy hatékony beléptetőrendszer hitelesítési és engedélyezési folyamatokat használ a felhasználók és eszközök ellenőrzésére, biztosítva, hogy azok ártalmatlanok legyenek, mielőtt áthaladnának az alkalmazáson. Egy ilyen rendszerrel a támadók nehezen tudják feltörni a rendszerét.
5. Készítsen biztonsági másolatot az adatokról
Az adatszivárgások arányának növekedésével ésszerű lépéseket tenni a rendszereket érő lehetséges támadások kezelésére. Ennek egyik biztos módja az adatok biztonsági mentése az elsődleges memóriából a másodlagos tárolóba való áthelyezéssel. Ezután válassza le a másodlagos tárolórendszert az elsődleges tárolórendszertől, így ha a második tárolórendszert feltörik, az első tárolórendszer nem fertőződik meg. Ha bármi történik az elsődleges adatokkal, továbbra is lesznek biztonsági mentési adatai.
Adatairól biztonsági másolatot készíthet számos helyen, beleértve a hardvereszközöket, szoftvermegoldásokat, felhőszolgáltatásokat és hibrid szolgáltatásokat. A felhőalapú biztonsági mentési szolgáltatások számos előnyt és biztonsági funkciót kínálnak, amelyek a hagyományos biztonsági mentési megoldásoknál nem érhetők el. Ha a hagyományos megoldásokat felhőmegoldásokkal szeretné kombinálni, ezt hibrid biztonsági mentésekkel is megteheti.