LockBit Green Ransomware: Täydellinen opas

LockBit Green on uusi versio LockBit lunnasohjelmasta, jonka kyberturvallisuuskollektiivi VX-Underground raportoi ensimmäisenä. Se perustuuConti ransomwaren vuotanut lähdekoodija se on suunniteltu kohdistamaan pilvipohjaisiin palveluihin. LockBit Green on kolmas versio LockBit ransomwaresta, ja aiempia versioita seurataan nimellä LockBit Red ja LockBit Black. LockBit RaaS -jengi julkaisi LockBit Greenin, joka on heidän tytäryhtiöidensä saatavilla LockBit-portaalin rakennusominaisuuden avulla. Joukko on muuttanut omiaanVMware ESXI ransomware -versio, joka on VMwaren kehittämä yritysluokan 1-tyypin hypervisor virtuaalikoneiden käyttöönottoa ja käyttöä varten. SalvageDatan asiantuntijat suosittelevat ennakoivia tietoturvatoimenpiteitä, kuten säännöllistä varmuuskopiointia, vahvoja kyberturvallisuuskäytäntöjä ja ohjelmistojen ajan tasalla pitämistä, jotta ne suojaavat kiristysohjelmahyökkäyksiä vastaan. Ja,ransomware-hyökkäyksen sattuessa ota yhteyttä meihinransomware-palautusasiantuntijatheti.

Millainen haittaohjelma LockBit Green on?

LockBit Green on eräänlainen haittaohjelma, joka tunnetaan nimellä lunnasohjelma, joka salaa uhrien tiedot ja vaatii sitten lunnaita, jotka maksetaan yleensä kryptovaluuttana, vastineeksi salauksen purkamisesta. LockBit Green käyttää uutta Conti-pohjaista salausta. Kiristysohjelma salaa uhrin tiedot ja lisää satunnaisen päätteen kaikkien salattujen tiedostojen tiedostonimiin. Salausprosessi on automaattinen ja kohdistuu laitteisiin Windows-verkkotunnuksissa. AES-avain luodaan käyttämällä BCryptGenRandomia, ja salauksen nopeuttamiseksi se salaa vain tiedoston ensimmäiset 4 kt ja liittää sen satunnaisiin laajennuksiin. Kiristysohjelma suoritetaan yleensä komentorivin kautta, koska se hyväksyy tiedostopolkujen tai hakemistojen parametrit, jos halutaan vain salata tiettyjä polkuja.

Kaikki mitä tiedämme LockBit Green Ransomwaresta

Vahvistettu nimi

  • LockBit Green virus

Uhkatyyppi

  • Ransomware
  • Kryptovirus
  • Tiedostojen kaappi
  • Kaksinkertainen kiristys

Salattujen tiedostojen laajennus

  • Satunnainen laajennus

Lunnaita vaativa viesti

  • !!!-Palauta-Omat-tiedostot-!!!.txt

Havaitsemisen nimet

  • AvastWin32: Conti-B [Ransom]
  • AVGWin32: Conti-B [Ransom]
  • EmsisoftGen: Variant.Ser.Zusy.4033 (B)
  • MalwarebytesGeneric.Ransom.FileCryptor.DDS
  • KasperskyUDS:DangerousObject.Multi.Generic
  • SophosMal/Generic-S
  • MicrosoftRansom:Win32/Conti.AD!MTB

Jakelumenetelmät

  • Tietojenkalasteluviestit
  • Vaaralliset palvelimet.
  • Brute Forcing VPN-tunnistetiedot
  • Haavoittuvuuksien hyödyntäminen.
  • Social Engineering
  • Haitalliset mainokset ja verkkosivustot
  • Remote Desktop Protocol (RDP) -protokollan hyödyntäminen
  • Toimitusketjun hyökkäykset

Seuraukset

Katso myös:BlackSuit Ransomware: Täydellinen opas

  • Tiedostot salataan ja lukitaan lunnaiden maksuun asti
  • Tietovuoto
  • Kaksinkertainen kiristys

Onko saatavilla ilmaista salauksenpurkuohjelmaa?

Ei.LockBit Green ransomwarelle ei ole tällä hetkellä saatavilla julkista salauksen purkuohjelmaa.

Mitkä ovat LockBit Green ransomwaren IOC:t?

Indicators of Compromise (IOC) ovat verkossa tai käyttöjärjestelmässä havaittuja artefakteja, jotka osoittavat suurella varmuudella tietokoneen tunkeutumisen. IOC:ita voidaan käyttää tulevien hyökkäysyritysten varhaiseen havaitsemiseen tunkeutumisen havainnointijärjestelmillä ja virustorjuntaohjelmistoilla. Ne ovat pohjimmiltaan digitaalisia versioita todisteista, jotka jätetään rikospaikalle, ja mahdollisia IOC:itä ovat epätavallinen verkkoliikenne, etuoikeutetut käyttäjäkirjautumiset ulkomailta, omituiset DNS-pyynnöt, järjestelmätiedostomuutokset ja paljon muuta. Kun IOC havaitaan, turvallisuusryhmät arvioivat mahdollisia uhkia tai vahvistavat sen aitouden. IOC:t tarjoavat myös todisteita siitä, mihin hyökkääjällä oli pääsy, jos hän soluttautui verkkoon. LockBit Green ransomwaren kompromissiindikaattoreita (IOC) ovat mm.

  • Salatut tiedostot, joiden tiedostonimiin on lisätty satunnainen tunniste
  • Uhrin näytöllä tai tekstitiedostossa näkyvä lunnausviesti tai -viesti
  • Epätavallinen verkkoliikenne tai toiminta, kuten suurien tietomäärien siirtäminen tuntemattomiin paikkoihin
  • Epäilyttävät prosessit tai palvelut uhrin järjestelmässä
  • Muutokset järjestelmäasetuksiin tai määrityksiin, kuten suojausohjelmiston poistaminen käytöstä tai rekisteriavainten muokkaaminen

Jos jokin näistä merkeistä havaitaan, on tärkeää eristää kyseinen järjestelmä verkosta ja pyytää apua pätevältä tietoturva-ammattilaalta hyökkäyksen tutkimiseksi ja korjaamiseksi. On myös suositeltavaa varmuuskopioida säännöllisesti tärkeitä tietoja ja ottaa käyttöön parhaita turvallisuuskäytäntöjä kiristysohjelmahyökkäysten estämiseksi.

LockBit Green lunnasohjelmatiedostojen tiivisteet

Ransomware-hajautustiedostot ovat yksilöllisiä tunnisteita, jotka edustavat tiettyä tiedostoa tai tiedostojoukkoa, jotka ransomware on salannut. Näitä tiivisteitä voidaan käyttää kiristysohjelmahyökkäysten tunnistamiseen ja seuraamiseen sekä allekirjoitusten kehittämiseen virustorjuntaohjelmistoille, jotka havaitsevat ja estävät kiristysohjelmatartunnat.LockBit Green -tiedostojen tiivisteet:

  • 102679330f1e2cbf41885935ceeb2ab6596dae82925deec1aff3d90277ef6c8c
  • 32eb4b7a4d612fac62e93003811e88fbc01b64281942c25f2af2a0c63cdbe7fa
  • 5c5c5b25b51450a050f4b91cd2705c8242b0cfc1a0eaeb4149354dbb07979b83
  • 7509761560866a2f7496eb113954ae221f31bc908ffcbacad52b61346880d9f3
  • 924ec909e74a1d973d607e3ba1105a17e4337bd9a1c59ed5f9d3b4c25478fe11
  • ac49a9ecd0932faea3659d34818a8ed4c48f40967c2f0988eeda7eb089ad93ca
  • fc8668f6097560f79cea17cd60b868db581e51644b84f5ad71ba85c00f956225
  • ffa0420c10f3d0ffd92db0091304f6ed60a267f747f4420191b5bfe7f4a513a9

Mitä on LockBit Greenin lunnaita koskevassa setelissä

LockBit Greenin lunnaita on identtinen LockBit Blackin käyttämän kanssa, ja lunastussetelin tiedostonimi on muutettu muotoon "!!!-Restore-My-Files-!!!.txt".LockBit Greenin lunnaslappu kertoo, että tiedot on varastettu ja salattu, ja varoittaa, että jos lunnaita ei myydä tai makseta. LockBit Greenin komentorivin liput ovat identtiset Conti v3:n kanssa, joten se on johdannainen alkuperäisestä lähdekoodista.On tärkeää huomata, että lunnaiden maksaminen ei takaa, että hyökkääjät antavat salauksen purkuavaimen ja voivat johtaa uusiin hyökkäyksiin.

Jos huomaat olevasi kiristysohjelmien uhri, ottamalla yhteyttä SalvageDatan kiristysohjelmien poistoasiantuntijoihin saat turvallisen tietojen palautuspalvelun ja kiristysohjelmien poiston hyökkäyksen jälkeen.

Kuinka LockBit Green lunnasohjelma leviää

LockBit Green saa pääsyn pilvipohjaisiin palveluihin eri tavoin. Tässä on joitain menetelmiä, joilla LockBit Green ransomware voi kohdistaa pilvipohjaisiin palveluihin:

  • Haavoittuvuuksien hyödyntäminen.Ransomware voi hyödyntää pilviinfrastruktuurin haavoittuvuuksia, kuten virheellisiä määrityksiä tai vanhentuneita ohjelmistoja päästäkseen luvatta. Tämä voi sisältää heikkojen salasanojen, korjaamattomien ohjelmistojen tai turvattomien verkkokokoonpanojen hyödyntämisen.
  • Tietojenkalastelu ja sosiaalinen suunnittelu.Ransomware-operaattorit voivat käyttää tietojenkalasteluviestejä tai muita manipulointitekniikoita huijatakseen käyttäjiä napsauttamaan haitallisia linkkejä tai lataamaan tartunnan saaneita liitteitä. Nämä sähköpostit voidaan suunnitella näyttämään laillisilta, ja ne voivat sisältää vakuuttavia viestejä tai esiintyä luotetuina tahoina.
  • Brute Forcing VPN-tunnistetiedot.Joissakin tapauksissa LockBit Green voi saapua raa'an pakottamalla suojaamattomien VPN-tunnistetietojen kautta. Tämä voi tapahtua, kun heikkoja tai helposti arvattavia salasanoja käytetään VPN-käyttöön.
  • Haitalliset mainokset ja verkkosivustot.Ransomware-ohjelmia voidaan levittää myös haitallisten tai vaarantuneiden verkkosivustojen kautta. Käyttäjät voivat tietämättään vierailla vaarantuneella verkkosivustolla tai napsauttaa haitallista mainosta, joka voi sitten ladata ja suorittaa kiristysohjelman heidän järjestelmäänsä.
  • Remote Desktop Protocol (RDP) -protokollan hyödyntäminen.Ransomware-operaattorit voivat yrittää hyödyntää heikkoja tai väärin määritettyjä Remote Desktop Protocol (RDP) -yhteyksiä päästäkseen pilvipohjaisiin palveluihin. Verkon sisällä ne voivat liikkua sivusuunnassa ja tartuttaa muita järjestelmiä.
  • Toimitusketjun hyökkäykset.Ransomwarea voidaan tuoda pilvipohjaisiin palveluihin myös toimitusketjuhyökkäysten kautta. Tämä tarkoittaa luotettujen ohjelmistotoimittajien tai palveluntarjoajien vaarantumista ja niiden käyttöoikeuksien käyttöä kiristysohjelman jakamiseen asiakkailleen.
  • Vaaralliset palvelimet.LockBit-operaattorit pääsevät usein verkkoihin vaarantuneiden palvelimien kautta. He voivat hyödyntää palvelinohjelmistojen haavoittuvuuksia tai päästä käsiksi sisaryhtiöiltä tai muilta uhkatoimijoilta saatujen vaarantuneiden tunnistetietojen kautta.

Kuinka LockBit Green lunnasohjelma saastuttaa tietokoneen tai verkon?

LockBit Green ransomware toimii salaamalla uhrin tiedot uudella Conti-pohjaisella salauslaitteella. Tässä on erittely siitä, miten salausprosessi yleensä toimii:

Infektio

LockBit Green pääsee tietokoneeseen tai verkkoon useilla eri tavoilla, kuten tietojenkalasteluviestien, vaarantuneiden palvelimien tai haavoittuvuuksien avulla.

Salaus

Kun LockBit Green on järjestelmän sisällä, se alkaa salata uhrin tiedostoja. Se kohdistaa monenlaisiin tiedostotyyppeihin, mukaan lukien asiakirjat, kuvat ja videot. Kiristysohjelma käyttää tehokasta salausalgoritmia salaamaan tiedot, jolloin niihin ei pääse käsiksi ilman salauksen purkuavainta.

Tiedoston laajennus

LockBit Green liittää satunnaisen päätteen kaikkien salattujen tiedostojen tiedostonimiin. Tämä laajennus on ainutlaatuinen jokaiselle uhrille ja toimii kiristysohjelman tunnisteena.

Ransom Huomautus

Kun tiedostot on salattu, LockBit Green jättää jälkeensä lunnaat. Lunnassetelin erityinen sisältö voi vaihdella, mutta tyypillisesti se ilmoittaa uhrille, että hänen tietonsa on salattu, ja antaa ohjeita lunnaiden maksamiseen salauksen purkuavaimen saamiseksi.

Lunnaiden maksu

Lunnasmuistiinpano sisältää tiedot siitä, kuinka ottaa yhteyttä lunnasohjelmien operaattoreihin ja suorittaa maksu. On tärkeää huomata, että lunnaiden maksaminen ei takaa tiedostojen salauksen purkamista, ja se voi rohkaista uusiin hyökkäyksiin.

Älä maksa lunnaita!Yhteyden ottaminen kiristysohjelmien poistopalveluun voi paitsi palauttaa tiedostosi myös poistaa mahdolliset uhat.

Kuinka käsitellä LockBit Green lunnasohjelmahyökkäystä

Tärkeää:Ensimmäinen askel LockBit Green IOC:iden tunnistamisen jälkeen on turvautua tapaturmien reagointisuunnitelmaan (IRP). Ihannetapauksessa sinulla on Incident Response Retainer (IRR), jossa on luotettava ammattilaistiimi, johon voi ottaa yhteyttä 24/7/365, ja he voivat ryhtyä välittömiin toimenpiteisiin tietojen menetyksen estämiseksi, lunnaiden maksamisen vähentämiseksi tai poistamiseksi ja auttavat sinua selviytymään kaikista oikeudellisista vastuista. Parhaan tietämyksemme mukaan tämän artikkelin julkaisuhetkellä käytettävissä olevien tietojen perusteella asiantuntijatiimi ottaa ensimmäisen askeleen. tartunnan saaneen tietokoneen katkaisemalla sen Internet-yhteydestä ja poistamalla kaikki liitetyt laitteet.Samalla tämä tiimi auttaa sinua ottamaan yhteyttä maasi paikallisiin viranomaisiin. Yhdysvaltain asukkaille ja yrityksille se onFBI:n paikallinen kenttätoimistojaInternet Crime Complaint Center (IC3). Ilmoittaaksesi kiristysohjelmahyökkäyksestä sinun on kerättävä kaikki mahdolliset tiedot siitä, mukaan lukien:

  • Kuvakaappauksia lunnaitavasta
  • Viestintä LockBit Green -näyttelijöiden kanssa (jos sinulla on niitä)
  • Esimerkki salatusta tiedostosta

Jos sinulla ei kuitenkaan ole IRP- tai IRR-arvoa, voit siltiota yhteyttä kiristysohjelmien poisto- ja palautusalan ammattilaisiin. Tämä on paras tapa toimia, ja se lisää huomattavasti mahdollisuuksia onnistuneesti poistaa kiristysohjelma, palauttaa tiedot ja estää tulevat hyökkäykset. Suosittelemme, ettäjätä kaikki tartunnan saaneet koneet sellaisiksi kuin ne ovatja soita anlunnasohjelmien hätäpalautuspalvelu.Järjestelmän uudelleenkäynnistäminen tai sammuttaminen voi vaarantaa palautusprosessin. Reaaliaikaisen järjestelmän RAM-muistin kaappaaminen voi auttaa saamaan salausavaimen, ja dropper-tiedoston sieppaus voi olla käänteistä ja johtaa tietojen salauksen purkamiseen tai sen toiminnan ymmärtämiseen.

Mitä EI saa tehdä toipuaksesi LockBit Greenin kiristysohjelmahyökkäyksestä

Sinun täytyyälä poista lunnasohjelmaaja säilytä kaikki todisteet hyökkäyksestä. Se on tärkeäädigitaalinen rikostekninen tutkimusjotta asiantuntijat voivat jäljittää hakkeriryhmän ja tunnistaa heidät. Viranomaiset voivat käyttää tartunnan saaneessa järjestelmässäsi olevia tietojatutkia hyökkäystä ja löytää syyllinen.Kyberhyökkäyksen tutkinta ei eroa muista rikostutkinnoista: se tarvitsee todisteita hyökkääjien löytämiseksi.

1. Ota yhteyttä hätätilannepalvelun tarjoajaan

Cyber ​​Incident Response on prosessi, jossa vastataan kyberturvallisuushäiriöön ja sitä hallitaan. Incident Response Retainer on palvelusopimus kyberturvallisuuden tarjoajan kanssa, jonka avulla organisaatiot voivat saada ulkopuolista apua kyberturvallisuushäiriöihin. Se tarjoaa organisaatioille jäsenneltyä asiantuntemusta ja tukea tietoturvakumppanin kautta, mikä mahdollistaa nopean ja tehokkaan reagoinnin kybervälikohtauksen aikana. Häiriövastauksen säilyttäjä tarjoaa organisaatioille mielenrauhaa ja tarjoaa asiantuntijatukea ennen kyberturvallisuushäiriötä ja sen jälkeen. Poikkeustilanteiden reagoinnin säilyttäjän erityinen luonne ja rakenne vaihtelevat palveluntarjoajan ja organisaation vaatimusten mukaan. Hyvän tapaturman reagointivälineen tulee olla vankka mutta joustava ja tarjota todistettuja palveluita organisaation pitkän aikavälin turva-asennon parantamiseksi.Jos otat yhteyttä IR-palveluntarjoajaasi, he huolehtivat kaikesta muusta.Jos kuitenkin päätät poistaa kiristysohjelman ja palauttaa tiedostot IT-tiimisi kanssa, voit seurata seuraavia vaiheita.

2. Tunnista kiristysohjelmatartunta

Voittunnistaa mikä kiristysohjelmatartuttaneet koneesi tiedostotunnisteella (jotkut lunnasohjelmat käyttävät tiedostotunnistetta nimekseen), tai se tulee lunnaita koskevaan muistiin. Näiden tietojen avulla voit etsiä julkista salauksenpurkuavainta. Voit myös tarkistaa kiristyshaittaohjelman tyypin sen IOC:iden perusteella. Indicators of Compromise (IOC) ovat digitaalisia vihjeitä, joita kyberturvallisuusammattilaiset käyttävät tunnistaakseen järjestelmän vaarantumisen ja haitalliset toiminnot verkossa tai IT-ympäristössä. Ne ovat pohjimmiltaan digitaalisia versioita todisteista, jotka jätetään rikospaikalle, ja mahdollisia IOC:itä ovat epätavallinen verkkoliikenne, etuoikeutetut käyttäjien kirjautumiset ulkomailta, omituiset DNS-pyynnöt, järjestelmätiedostomuutokset ja paljon muuta. Kun IOC havaitaan, turvallisuusryhmät arvioivat mahdollisia uhkia tai vahvistavat sen aitouden. IOC:t tarjoavat myös todisteita siitä, mihin hyökkääjällä oli pääsy, jos hän soluttautui verkkoon.

3. Poista kiristysohjelma ja poista hyväksikäyttösarjat

Ennen kuin palautat tietosi, sinun on varmistettava, että laitteessasi ei ole kiristysohjelmia ja että hyökkääjät eivät voi tehdä uutta hyökkäystä hyväksikäyttöpakettien tai muiden haavoittuvuuksien kautta. Kiristysohjelmien poistopalvelu voi poistaa kiristysohjelman, luoda rikosteknisen asiakirjan tutkintaa varten, poistaa haavoittuvuuksia ja palauttaa tietosi. Käytä haittaohjelmien/kiristysohjelmien torjuntaohjelmistoa haittaohjelmien karanteeniin ja poistamiseen.

Tärkeää:Ottamalla yhteyttä kiristysohjelmien poistopalveluihin voit varmistaa, että koneessasi ja verkossasi ei ole jälkeäkään LockBit Green ransomwaresta. Nämä palvelut voivat myös korjata järjestelmäsi ja estää uudet hyökkäykset.

4. Käytä varmuuskopiota tietojen palauttamiseen

Varmuuskopiointi on tehokkain tapa palauttaa tiedot. Varmista, että varmuuskopioit päivittäin tai viikoittain datankäytöstäsi riippuen.

5. Ota yhteyttä kiristysohjelmien palautuspalveluun

Jos sinulla ei ole varmuuskopiota tai tarvitset apua kiristysohjelman poistamiseen ja haavoittuvuuksien poistamiseen, ota yhteyttä tietojen palautuspalveluun. Lunnaiden maksaminen ei takaa, että tietosi palautetaan sinulle. Ainoa taattu tapa palauttaa jokainen tiedosto on, jos sinulla on siitä varmuuskopio. Jos et, ransomware-tietojen palautuspalvelut voivat auttaa sinua purkamaan ja palauttamaan tiedostot. SalvageData-asiantuntijat voivat palauttaa tiedostosi turvallisesti ja estää LockBit Greenin kiristysohjelmia hyökkäämästä verkkoosi uudelleen. Ota yhteyttä asiantuntijoihimme 24/7 hätäpalautuspalvelua varten.

Estä LockBit Green lunnasohjelmahyökkäys

Kiristysohjelmien estäminen on paras ratkaisu tietoturvaan. on helpompaa ja halvempaa kuin niistä toipuminen. LockBit Green lunnasohjelmat voivat maksaa yrityksesi tulevaisuuden ja jopa sulkea sen oven. Nämä ovat muutamia vinkkejä, joiden avulla voit varmistaa, ettävälttää lunnasohjelmahyökkäyksiä:

  • Asenna virus- ja haittaohjelmien torjuntaohjelmisto.
  • Käytä luotettavia kyberturvaratkaisuja.
  • Käytä vahvoja ja turvallisia salasanoja.
  • Pidä ohjelmistot ja käyttöjärjestelmät ajan tasalla.
  • Ota palomuurit käyttöön lisäsuojan saamiseksi.
  • Luo tietojen palautussuunnitelma.
  • Ajoita varmuuskopioinnit säännöllisesti tietojesi suojaamiseksi.
  • Ole varovainen sähköpostin liitetiedostojen ja tuntemattomista tai epäilyttävistä lähteistä peräisin olevien latausten kanssa.
  • Varmista mainosten turvallisuus ennen kuin napsautat niitä.
  • Käytä verkkosivustoja vain luotettavista lähteistä.

Noudattamalla näitä käytäntöjä voit vahvistaa verkkoturvaasi ja suojautua mahdollisilta uhilta.

Related Posts