Netwalker to odmiana oprogramowania ransomware, które atakuje systemy oparte na systemie Windows.

Po raz pierwszy odkryty w sierpniu 2019 r., Ewoluował przez resztę 2019 r. I do 2020 r. Znaczące wzrosty liczby ataków ukierunkowanych NetWalker odnotowało FBI podczas szczytu pandemii Covid-19.

Oto, co musisz wiedzieć o oprogramowaniu ransomware, które zaatakowało główne szkoły, systemy opieki zdrowotnej i instytucje rządowe w Stanach Zjednoczonych i Europie.

Co to jest NetWalker Ransomware?

Wcześniej zwany Mailto, Netwalker to wyrafinowany rodzaj oprogramowania ransomware, które uniemożliwia dostęp do wszystkich krytycznych plików, aplikacji i baz danych poprzez szyfrowanie. Grupa stojąca za tym żąda zapłaty kryptowaluty w zamian za odzyskanie danych i grozi opublikowaniem poufnych danych ofiary w „portalu wycieków”, jeśli okup nie zostanie zapłacony.

Grupa znana jest z prowadzenia wysoce ukierunkowanych kampanii przeciwko dużym organizacjom, głównie za pomocą e-maili phishingowych wysyłanych do punktów wejścia w celu infiltracji sieci.

instagram viewer

#NetWalker dodał nową firmę i opublikował dane dla starej
Nowa ofiara to Activisu. Załadowano 5 zrzutów ekranu systemu plików. Haker dał firmie jeszcze 10 dni na zawarcie umowy
Ponadto hakerzy rzekomo publikowali pliki z Teter, ale oba odsyłacze zostały usunięte pic.twitter.com/BN2Qp3s5Hn

- Tan Yongrui (@YongruiTan) 13 listopada 2020 r

Poprzednie próbki zatrutych wiadomości e-mail wykorzystywały pandemię koronawirusa jako przynętę, która zmuszała ofiary do klikania złośliwych linków lub pobierania zainfekowanych plików. Po zainfekowaniu komputer zaczyna się rozprzestrzeniać i narażać wszystkie podłączone urządzenia z systemem Windows.

Oprócz rozprzestrzeniania się za pośrednictwem wiadomości spamowych, to oprogramowanie ransomware może również maskować się jako popularna aplikacja do zarządzania hasłami. Gdy tylko użytkownicy uruchomią fałszywą wersję aplikacji, ich pliki zostaną zaszyfrowane.

Jak Dharma, Sodinokibi i inne nikczemne warianty oprogramowania ransomware, Operatorzy NetWalker używają modelu ransomware-as-a-service (RaaS).

7 rodzajów oprogramowania ransomware, które Cię zaskoczą

Oprogramowanie ransomware zawsze cię zaskakuje, ale te nowe typy oprogramowania ransomware przenoszą go na wyższy (i bardziej irytujący) poziom.

Co to jest usługa ransomware-as-A-Service?

Ransomware-as-a-service to cyberprzestępczość odgałęzienie popularnego modelu biznesowego oprogramowania jako usługi (SaaS) gdzie oprogramowanie, które jest centralnie hostowane w infrastrukturze chmury, jest sprzedawane lub wynajmowane klientom w ramach subskrypcji podstawa.

Jednak sprzedając oprogramowanie ransomware jako usługę, sprzedawany materiał to złośliwe oprogramowanie zaprojektowane do przeprowadzania nikczemnych ataków. Zamiast klientów, twórcy tego oprogramowania ransomware szukają „podmiotów stowarzyszonych”, od których oczekuje się, że ułatwią jego rozprzestrzenianie.

Związane z: Ransomware-as-a-Service przyniesie chaos każdemu

Jeśli atak się powiedzie, pieniądze z okupu są dzielone między twórcę oprogramowania ransomware i podmiot stowarzyszony, który rozprowadzał gotowe oprogramowanie ransomware. Te podmioty stowarzyszone zwykle otrzymują około 70 do 80 procent pieniędzy z okupu. To stosunkowo nowy i lukratywny model biznesowy dla grup przestępczych.

Jak NetWalker wykorzystuje model RaaS

Według nowego raportu #Netwalker#ransomware wygenerował łącznie 25 milionów dolarów okupu od 1 marca. Netwalker to #Ransomware-as-a-Service (#RaaS) operacja.
Z BleepingComputer:https://t.co/lMTX1mTpWY# V2Systems#ITProfessionals
(703) 215-2921 pic.twitter.com/qrN9QsxRUI

- Systemy V2 (@ v2systems) 5 sierpnia 2020 r

Grupa NetWalker aktywnie rekrutuje „partnerów” na forach dark web, oferując narzędzia i infrastrukturę cyberprzestępcom, którzy mają już doświadczenie w infiltracji dużych sieci. Według raport McAfee, grupa poszukuje partnerów mówiących po rosyjsku i tych, którzy mają już przyczółek w sieci potencjalnej ofiary.

Przedkładają jakość nad ilość i mają ograniczoną liczbę miejsc dla partnerów. Przestają rekrutować po ich wypełnieniu i będą ponownie reklamować się za pośrednictwem forów dopiero po otwarciu wolnego miejsca.

Jak ewoluowała notatka o okupie NetWalker?

Poprzednie wersje noty okupu NetWalker, podobnie jak większość innych notatek dotyczących okupu, zawierały sekcję „skontaktuj się z nami”, która korzystała z usług anonimowych kont e-mail. Ofiary kontaktują się wówczas z grupą i ułatwiają w ten sposób dokonanie płatności.

Znacznie bardziej wyrafinowana wersja, z której grupa korzystała od marca 2020 r., Porzuciła e-mail i zastąpiła ją systemem korzystającym z interfejsu NetWalker Tor.

Użytkownicy są proszeni o pobranie i zainstalowanie przeglądarki Tor i otrzymują osobisty kod. Po przesłaniu klucza za pośrednictwem formularza online, ofiara zostanie przekierowana do komunikatora czatu, aby porozmawiać z „pomocą techniczną” NetWalker.

Jak płacisz za NetWalker?

System NetWalker jest zorganizowany podobnie jak firmy, do których są skierowane. Wystawiają nawet szczegółową fakturę, która zawiera stan konta, czyli „oczekiwanie na płatność”, kwotę do uregulowania oraz czas, jaki pozostał do uregulowania.

Według doniesień ofiary mają tydzień na zapłatę, po czym cena za odszyfrowanie się podwaja - lub dane wrażliwe wyciekają w wyniku braku zapłaty przed upływem terminu. Po dokonaniu płatności ofiara jest kierowana na stronę pobierania programu deszyfrującego.

Program deszyfrujący wydaje się być unikalny i jest przeznaczony tylko do odszyfrowania plików konkretnego użytkownika, który dokonał płatności. Dlatego każda ofiara otrzymuje unikalny klucz.

Wysokoprofilowe ofiary NetWalker

Gang stojący za NetWalker został powiązany z falą ataków na różne organizacje edukacyjne, rządowe i biznesowe.

Wśród głośnych ofiar są Michigan State University (MSU), Columbia College of Chicago i University of California San Francisco (UCSF). Ten ostatni najwyraźniej zapłacił okup w wysokości 1,14 miliona dolarów w zamian za narzędzie do odblokowania zaszyfrowanych danych.

Inne jego ofiary to miasto Weiz w Austrii. Podczas tego ataku naruszono miejski system usług publicznych. Niektóre z ich danych z inspekcji budynków i wniosków również wyciekły.

Instytucje zdrowia nie zostały oszczędzone: gang podobno zaatakował dzielnicę zdrowia publicznego Champaign Urbana (CHUPD) w Illinois, The College of Nurses of Ontario (CNO) w Kanadzie oraz University Hospital Düsseldorf (UKD) w Niemcy.

Uważa się, że atak na ten ostatni spowodował jedną śmierć po tym, jak pacjent został zmuszony do udania się do innego szpitala, gdy ucierpiało służby ratunkowe w Dusseldorfie.

Jak chronić swoje dane przed atakami NetWalker

Uważaj na e-maile i wiadomości z prośbą o kliknięcie linków lub pobranie plików. Zamiast od razu klikać link, najedź na niego, aby sprawdzić cały adres URL, który powinien pojawić się u dołu przeglądarki. Nie klikaj żadnych łączy e-mail, dopóki nie będziesz mieć pewności, że są autentyczne, co może oznaczać skontaktowanie się z nadawcą w oddzielnym systemie w celu sprawdzenia.

Ty też musisz unikaj pobierania fałszywych aplikacji.

Upewnij się, że masz zainstalowany niezawodny program antywirusowy i ochronę przed złośliwym oprogramowaniem, który jest regularnie aktualizowany. Mogą one często wykrywać odsyłacze do phishingu w wiadomościach e-mail. Instaluj poprawki oprogramowania od razu, ponieważ mają one na celu naprawianie luk w zabezpieczeniach często wykorzystywanych przez cyberprzestępców.

Musisz także chronić punkty dostępu do sieci za pomocą silnych haseł i korzystać z wielu czynników uwierzytelnianie (MFA) w celu ochrony dostępu do sieci, innych komputerów i usług w Twoim organizacja. Dobrym pomysłem jest również regularne robienie kopii zapasowych.

Czy powinieneś się martwić o NetWalker?

Chociaż nie jest jeszcze skierowany do indywidualnych użytkowników końcowych, NetWalker może używać Cię jako bramy do infiltracji sieci organizacji za pośrednictwem wiadomości phishingowych i złośliwych plików lub zainfekowanych fałszywych aplikacji.

Ransomware to przerażająca rzecz, ale możesz się zabezpieczyć, podejmując rozsądne środki ostrożności, zachowując czujność i

E-mail
7 sposobów, aby uniknąć uderzenia przez oprogramowanie ransomware

Ransomware może dosłownie zrujnować twoje życie. Czy robisz wystarczająco dużo, aby uniknąć utraty danych osobowych i zdjęć w wyniku wymuszenia cyfrowego?

Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo online
  • Oprogramowanie ransomware
  • Bezpieczeństwo poczty e-mail
O autorze
Loraine Centeno (21 opublikowanych artykułów)

Loraine od 15 lat pisze do magazynów, gazet i stron internetowych. Ma tytuł magistra w dziedzinie technologii stosowanych w mediach i żywo interesuje się mediami cyfrowymi, studiami nad mediami społecznościowymi i cyberbezpieczeństwem.

Więcej od Loraine Centeno

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.

.