Ragnar Lockeri lunavara

ragnar kapp

Sissejuhatus

In 2022, Ragnar Lockeri lunavara, mida haldab Wizard Spider tuntud kuritegelik rühmitus, kasutati rünnakus Prantsuse tehnoloogiaettevõttele Atos. Lunavara krüpteeris ettevõtte andmed ja nõudis 10 miljoni dollari suurust lunaraha Bitcoinis. Lunarahakirjas väideti, et ründajad olid ettevõttest varastanud 10 gigabaiti andmeid, sealhulgas töötajate teavet, finantsdokumente ja klientide andmeid. Lunavara väitis ka, et ründajad said juurdepääsu Atose serveritele, kasutades oma Citrix ADC seadmes 0-päevast ärakasutamist.

Atos kinnitas, et oli küberrünnaku ohver, kuid ei kommenteerinud lunarahanõudmist. Ettevõte ütles aga, et oli rünnakule reageerides "aktiveerinud kõik asjakohased siseprotseduurid". On ebaselge, kas Atos maksis lunaraha või mitte.

See rünnak rõhutab süsteemide lappimise ja kogu tarkvara ajakohasuse tagamise tähtsust. See on ka meeldetuletus, et lunavararünnakute ohvriks võivad langeda ka suured ettevõtted.

Mis on Ragnar Locker Ransomware?

Ragnar Locker Ransomware on teatud tüüpi pahavara, mis krüpteerib ohvri failid ja nõuab nende dekrüpteerimiseks lunaraha. Lunavara nähti esmakordselt 2019. aasta mais ja sellest ajast alates on seda kasutatud organisatsioonide vastu suunatud rünnakutes üle maailma.

Ragnar Locker Ransomware levib tavaliselt läbi Phishing e-kirjade või ärakasutamiskomplektide kaudu, mis kasutavad ära tarkvara turvaauke. Kui süsteem on nakatunud, otsib lunavara konkreetseid failitüüpe ja krüpteerib need AES-256 krüptimisega.

Seejärel kuvab lunavara lunarahateate, mis juhendab ohvrit lunaraha maksmise ja failide dekrüpteerimise kohta. Mõnel juhul ähvardavad ründajad ka ohvri andmed avalikult avaldada, kui lunaraha ei maksta.

Kuidas kaitsta Ragnar Lockeri lunavara eest

Organisatsioonid saavad võtta mitmeid samme, et kaitsta end Ragnar Locker Ransomware ja muud tüüpi pahavara eest.

Esiteks on oluline hoida kogu tarkvara ajakohasena ja paigatud. See sisaldab operatsioonisüsteemid, rakendused ja turbetarkvara. Ründajad kasutavad sageli ära tarkvara turvaauke, et nakatada süsteeme lunavaraga.

Teiseks peaksid organisatsioonid rakendama tugevaid e-posti turvameetmeid, et vältida andmepüügikirjade jõudmist kasutajate postkasti. Seda saab teha e-kirjade filtreerimise ja rämpsposti blokeerimise tööriistu ning töötajate koolitust andmepüügimeilide tuvastamise kohta.

Lõpuks on oluline omada tugevat varundus- ja avariitaasteplaani. See tagab, et kui süsteem on nakatunud lunavaraga, saab organisatsioon oma andmed varukoopiatest taastada, ilma et peaks lunaraha maksma.

Järeldus

Lunavara on teatud tüüpi pahavara, mis krüpteerib ohvri failid ja nõuab nende dekrüpteerimiseks lunaraha maksmist. Ragnar Locker Ransomware on teatud tüüpi lunavara, mida nähti esmakordselt 2019. aastal ja mida on sellest ajast alates kasutatud organisatsioonide vastu suunatud rünnakutes üle kogu maailma.

Organisatsioonid saavad end kaitsta Ragnar Locker Ransomware ja muud tüüpi pahavara eest, hoides kogu tarkvara ajakohasena ja paigatud, rakendades tugevaid e-posti turvameetmeid ning omades tugevat varundus- ja avariitaasteplaani.