Clop Ransomware eltávolítási és biztonsági útmutató

A Clop egy ransomware család, amely titkosítja a fájlokat, és hozzáadja a .clop kiterjesztést, pl. A photo1.jpg átnevezzük a photo1.jpg.clop-ra. 2019-ben fedezték fel, és azóta világszerte vállalkozásokat és szervezeteket céloz meg. A Clop a CryptoMix ransomware utódja, amelyről úgy gondolják, hogy egy orosz hackercsoport. Mostanában változatok is használják a nevetCl0p, az „o” betű helyett 0-val. Bár az írás különböző módjai, ugyanazok a zsarolóprogramok.A Clop ransomwareváltságdíj-levelet is hagy a számítógép minden mappájában. A levél Bitcoinban, Ethereumban, Moneróban vagy más kriptovalutában követeli a fizetést.

Milyen rosszindulatú program a Clop?

A Clop egy ransomware, egy olyan rosszindulatú program, amely titkosítja és zárolja az áldozatok fájljait, majd váltságdíjat kér a visszafejtési kulcsért cserébe. Ez egy Ransomware as a Service (RaaS) típusú rosszindulatú program. Ez azt jelenti, hogy a kibertámadó csoportok, más néven leányvállalatok, Clop titkosító szoftvert használnak, majd fizetnek a ransomware fejlesztőiért. Mivel a Clop szimmetrikus vagy aszimmetrikus kriptográfiát használ, a fájlok helyreállítása biztonsági mentés nélkül rendkívül nehéz. De nem lehetetlen. A SalvageData zsarolóprogram-helyreállítási szakértői dolgozhatnak az Ön adataival, és biztonságosan visszaállíthatják azokat.

Minden, amit a Clop ransomware-ről tudunk

Megerősített név

  • Clop vírus

Fenyegetés típusa

  • Ransomware
  • Kriptovírus
  • Fájlszekrény

Titkosított fájlok kiterjesztés

  • .clop
  • .CIop (nagy i-vel)
  • .CIIp
  • .Cllp
  • .C_L_O_P

Váltságdíjat követelő üzenet

  • ClopReadMe.txt
  • README_README.txt
  • Cl0pReadMe.txt
  • READ_ME_!!!.TXT

Elérhető ingyenes visszafejtő?

Működik a dekódoló?A Clop ransomware Linux-változata egy hibás algoritmus, amely lehetővé teszi az áldozatok számára, hogy a váltságdíj megfizetése nélkül visszafejtsék a fájlokat. A Windows áldozatai felvehetik a kapcsolatot a zsarolóvírus-visszaállító szolgálatokkal a visszafejtés érdekében. És ha a fájlok sérültek, ezek a szolgáltatások is segíthetnek a javításukban.Észlelési nevek

  • AvastWin32:RansomX-gen [Ransom]
  • AVGWin32:RansomX-gen [Ransom]
  • EmsisoftTrojan.GenericKD.64578249 (B)
  • KasperskyHEUR:Trojan-Ransom.Win32.KlopRansom.g
  • MalwarebytesRansom.FileCryptor
  • MicrosoftVáltságdíj: Win32/HydraCrypt!MTB

Tünetek

  • Nem lehet megnyitni a számítógépen tárolt fájlokat
  • Váltságdíjat követelő levél az asztalon és minden mappában
  • A fájlok új kiterjesztéssel rendelkeznek (pl. fájlnév1.clop)
  • Egy utasításokat tartalmazó megjegyzés jelenik meg, amikor az áldozat megpróbál megnyitni egy titkosított fájlt

Ransomware család, típus és változat

  • A Clop a CryptoMix ransomware egyik változata.
  • Ez egy ransomware család.
  • Olyan változatai lehetnek, mint a Clop és a Cl0p (0-s számmal)

Elosztási módszerek

  • Fertőzött e-mail mellékletek (adathalász e-mailek)
  • Torrent webhelyek (fertőzött hivatkozások vagy fájlok)
  • Rosszindulatú hirdetések (rosszindulatú hirdetések)

Következmények

  • A fájlok titkosítva vannak, és a váltságdíj kifizetéséig zárolva vannak
  • Jelszólopás
  • További rosszindulatú programok is telepíthetők
  • Adatszivárgás

Megelőzés

  • Vírusirtó és kártevőirtó
  • Frissített szoftver
  • Frissített operációs rendszer (OS)
  • Tűzfalak
  • Ne nyisson meg ismeretlen forrásból származó e-mail mellékletet
  • Ne töltsön le fájlokat gyanús webhelyekről
  • Ne kattintson a hirdetésekre, hacsak nem biztos benne, hogy biztonságos
  • Csak megbízható forrásból származó webhelyeket érjen el

Hogyan fertőzte meg Clop a számítógépét?

A Clop ransomware számos módszerrel jut be a számítógépébe vagy a hálózatába:

  • Spam e-mail kampányok. Ez egy adathalász e-mailes támadás, ahol a hackerek közösségi manipulációt alkalmaznak, hogy megtévesszék az áldozatokat, hogy rosszindulatú hivatkozásokra vagy mellékletekre kattintsanak. Ezt követően az exploit kit letöltődik a gépre, és a ransomware-t bármikor elindíthatják a fenyegetés szereplői. Ezek az e-mailek megcélozhatók, amikor a hackerek egy adott vállalkozáshoz kívánnak hozzáférni, vagy nem célzott adathalásznak minősülhetnek, amikor tömeges rosszindulatú spamkampányt küldenek.
  • Nem hivatalos szoftverletöltési források és repedések.A kalózszoftver és a crack általában rosszindulatú programok. Ezenkívül ez a szoftver nem rendelkezik a program fejlesztéséhez és a hackerek által kihasználható sebezhetőségek megelőzéséhez szükséges frissítésekkel.
  • trójaiak.A trójai olyan szoftver, amely egy feladat végrehajtását ígéri, de egy másikat hajt végre, többnyire rosszindulatú. Hamis programok, mellékletek és más típusú fájlok formájában jelentkeznek, megtévesztve az áldozatokat.
  • Sebezhető távoli szolgáltatás.A Clop ransomware támadásainak másik módja a nem biztonságos külső távoli szolgáltatások. A támadók olyan Remote Desktop Protocol (RDP) eszközöket fognak kihasználni, amelyek hitelesítő adatai ismertek, újrafelhasználhatók, gyengék vagy átfogalmazva, hogy hozzáférjenek a vállalkozások hálózataihoz és adatokat szivárogtassanak ki.
  • Ismert szoftver sérülékenységek.A hackerek ismert sebezhetőségű szoftvereket használnak a vállalkozások megtámadására. Ezért nagyon fontos, hogy minden szoftvert frissítsen, és védje a távoli adminisztrációs eszközöket, például az RDP-t.

Clop váltságdíjat

A Clop váltságdíj-jegyzet a számítógépén és az asztalon minden mappában megtalálható lesz szöveges fájlként. Ez egy példa a váltságdíjról:

Fontos:2020 márciusában a Clop fejlesztői létrehoztak egy webhelyet, amelyet a sötét weben tároltak, hogy felfedjék azon személyek adatait, akik nem fizették ki a váltságdíjat. De ne ijedj meg.Vegye fel a kapcsolatot a hatóságokkal, és segítsen a nyomozásban a digitális kriminalisztikai szakértőkkel együttműködve.

Ajánlott olvasmány:Black Basta Ransomware eltávolítási és biztonsági útmutató

Hogyan működik a Clop

A Clop ransomware megtámadja a Windows védelmeit, és megpróbálja letiltani a Windows Defendert, és eltávolítani a Microsoft Security Essentials szoftvert. Ezért a Windows operációs rendszer naprakészen tartása a kiberbiztonság szempontjából is nagyon fontos. Az új frissítések javított védelmi rétegekkel rendelkezhetnek olyan ransomware-ekkel szemben, mint például a Clop. A Clop ransomware olyan vállalkozásokat és vállalkozásokat is megcéloz, amelyek pénzügyi nyilvántartásaik, e-mailjeik, sőt biztonsági másolataik megszerzésére törekednek. Ezért mindig tartson legalább egy frissített biztonsági másolatot offline állapotban, nehogy kiberbűnözők ellopják az adatokat.

1. Kezdeti hozzáférés

A Clop levélszemét-mellékleteken, trójai programokon, hiperhivatkozásokon, repedéseken, nem védett Remote Desktop Protocol (RDP) kapcsolatokon, fertőzött webhelyeken és egyebeken keresztül jut be a számítógépbe. Ezután átvizsgálja az eszközt, keresve a hálózaton belüli sebezhetőségeket.

2. Oldalirányú mozgás, felfedezés és védelmi kijátszás

Ezt követően a ransomware oldalirányú mozgással terjed a hálózaton. Ebben a fázisban a Clop szereplői információkat gyűjtenek, kiterjesztik a jogosultságokat, és oldalirányban mozognak a hálózaton. A Clop más rosszindulatú programokat telepít a feltört gépre, és azt is átvizsgálja, hogy ellenőrizze, vállalati számítógépről vagy magánszemélyről van-e szó. Ha személyi számítógépről van szó, a rosszindulatú program leállítja a rosszindulatú viselkedést, és törli magát. Ha azonban vállalati gépről van szó, akkor telepíti a Cobalt Strike hackereszközt.

3. Kiszűrés

A hackerek ezután minősített, kritikus és érzékeny adatokat keresnek, és kiszűrik azokat. Később fizetést követelnek, hogy ne szivárogtassák ki ezt az információt.

4. Hatás

A fájlok titkosítása és az adatok kiszivárgásának veszélye mellett a Clop fejlesztői a ransomware-t úgy is megtervezték, hogy létrehozzanak egy mappát több rosszindulatú fájlokkal a további támadásokhoz. A ransomware-eltávolító szolgáltatással való kapcsolatfelvétel nem csak a fájlok visszaállítását, hanem a potenciális új Clop fenyegetéseket is eltávolíthatja.

Hogyan kezeljük a Clop ransomware támadást

A Clop támadásból való felépülés első lépése a fertőzött számítógép elkülönítése az internetről való leválasztással és a csatlakoztatott eszközök eltávolításával. Ezután kapcsolatba kell lépnie a helyi hatóságokkal. Az amerikai lakosok és vállalkozások esetében ez aaz FBI helyi irodájaés aInternet Crime Complaint Center (IC3).A ransomware támadás bejelentéséhez minden lehetséges információt össze kell gyűjtenie róla, beleértve:

  • Képernyőképek a váltságdíjról
  • Kommunikáció a Clop színészeivel (ha van ilyen)
  • Példa egy titkosított fájlból

Muszájne törölje a ransomware-tés őrizze meg a támadás minden bizonyítékát. Ez azért fontosdigitális kriminalisztikaígy a szakértők visszavezethetik a hackercsoportot és azonosíthatják őket. A hatóságok a fertőzött rendszeren lévő adatok felhasználásával tehetik megvizsgálja ki a támadást és keresse meg a felelőst.A kibertámadások nyomozása nem különbözik bármely más bűnügyi nyomozástól: bizonyítékra van szükség a támadók megtalálásához. Az eszköz elkülönítése és a hatóságokkal való kapcsolatfelvétel után a következő lépéseket kell követnie adatai visszakereséséhez:

1. Lépjen kapcsolatba az incidens-elhárítási szolgáltatóval

A Cyber ​​Incident Response a kiberbiztonsági incidensre adott válaszlépés és kezelés folyamata. Az Incident Response Retainer egy kiberbiztonsági szolgáltatóval kötött szolgáltatási szerződés, amely lehetővé teszi a szervezetek számára, hogy külső segítséget kapjanak a kiberbiztonsági incidensekkel kapcsolatban. Strukturált szakértelmet és támogatást biztosít a szervezeteknek egy biztonsági partneren keresztül, lehetővé téve számukra, hogy gyorsan és hatékonyan reagáljanak kiberincidens esetén. Az incidensreagálást biztosító rendszer nyugalmat biztosít a szervezeteknek, szakértői támogatást kínálva egy kiberbiztonsági incidens előtt és után. Az incidensre adott válaszadó sajátos jellege és szerkezete a szolgáltatótól és a szervezet követelményeitől függően változik. A jó incidensreakció-megtartónak robusztusnak, de rugalmasnak kell lennie, és bevált szolgáltatásokat kell nyújtania a szervezet hosszú távú biztonsági helyzetének javítására.

2. Azonosítsa a ransomware fertőzést

Megtehetiazonosítani, melyik zsarolóprogramotmegfertőzte a gépét a fájlkiterjesztéssel (egyes zsarolóprogramok a fájlkiterjesztést használják nevükként), különben ez szerepel a váltságdíj-jegyzetben. Ezen információk birtokában kereshet egy nyilvános visszafejtő kulcsot. A Clop ransomware esetében a Linux alapú rendszereknek van dekódolója. A ransomware típusát az IOC-k alapján is ellenőrizheti. A kompromisszumjelzők (IOC) olyan digitális nyomok, amelyeket a kiberbiztonsági szakemberek a rendszerkompromittálások és a rosszindulatú tevékenységek azonosítására használnak a hálózati vagy informatikai környezetben. Ezek alapvetően a tetthelyen hagyott bizonyítékok digitális változatai, és a lehetséges IOC-k közé tartozik a szokatlan hálózati forgalom, a külföldi országokból származó privilegizált felhasználói bejelentkezések, furcsa DNS-kérések, rendszerfájl-módosítások stb. IOC észlelésekor a biztonsági csapatok értékelik a lehetséges fenyegetéseket, vagy ellenőrzik annak hitelességét. Az IOC-k arra is bizonyítékot szolgáltatnak, hogy mihez férhetett hozzá a támadó, ha behatolt a hálózatba.

Clop ransomware IOC

  • 9d59ee5fc7898493b855b0673d11c886882c5c1d
  • f4492b2df9176514a41067140749a54a1cfc3c49
  • 2950a3fcdd4e52e2b9469a33eee1012ef58e72b6
  • 37a62c93ba0971ed7f77f5842d8c9b8a4475866c
  • a71c9c0ca01a163ea6c0b1544d0833b57a0adcb4
  • 21bdec0a974ae0f811e056ce8c7e237fd7c220c1
  • 0a7ab8cc60b04e66be11eb41672991482b9c0656
  • ec2a3e9e9e472488b7540227448c1794ee7a5be6
  • e473e5b82ce65cb58fde4956ae529453eb0ec24f
  • 3c8e60ce5ff0cb21be39d1176d1056f9ef9438fa
  • d613f01ed5cb636feeb5d6b6843cb1686b7b7980
  • c41749901740d032b8cff0e397f6c3e26d05df76
  • e38bca5d39d1cfbfbcac23949700fe24a6aa5d89
  • 09b4c74c0cf18533c8c5022e059b4ce289066830
  • 37269b8d4115f0bdef96483b1de4593b95119b93
  • 4d885d757d00e8abf8c4993bc49886d12c250c44
  • bc59ff12f71e9c8234c5e335d48f308207f6accfad3e953f447e7de1504e57af
  • 31829479fa5b094ca3cfd0222e61295fff4821b778e5a7bd228b0c31f8a3cc44
  • 35b0b54d13f50571239732421818c682fbe83075a4a961b20a7570610348aecc
  • e48900dc697582db4655569bb844602ced3ad2b10b507223912048f1f3039ac6
  • 00e815ade8f3ad89a7726da8edd168df13f96ccb6c3daaf995aa9428bfb9ecf1
  • 408af0af7419f67d396f754f01d4757ea89355ad19f71942f8d44c0d5515eec8
  • 0d19f60423cb2128555e831dc340152f9588c99f3e47d64f0bb4206a6213d579
  • 7ada1228c791de703e2a51b1498bc955f14433f65d33342753fdb81bb35e5886
  • 8e1bbe4cedeb7c334fe780ab3fb589fe30ed976153618ac3402a5edff1b17d64
  • d0cde86d47219e9c56b717f55dcdb01b0566344c13aa671613598cab427345b9
  • cff818453138dcd8238f87b33a84e1bc1d560dea80c8d2412e1eb3f7242b27da
  • 929b7bf174638ff8cb158f4e00bc41ed69f1d2afd41ea3c9ee3b0c7dacdfa238
  • 102010727c6fbcd9da02d04ede1a8521ba2355d32da849226e96ef052c080b56
  • 7e91ff12d3f26982473c38a3ae99bfaf0b2966e85046ebed09709b6af797ef66
  • e19d8919f4cb6c1ef8c7f3929d41e8a1a780132cb10f8b80698c8498028d16eb
  • 3ee9b22827cb259f3d69ab974c632cefde71c61b4a9505cec06823076a2f898e
  • b207ce32398e8816ed44ea079904dc36
  • 73efd5dc218db4d8c36546d9c9efe91c
  • 36fe53674c67310af572daedf6e8deed
  • 96caf3bcd58d41d23d1a4e27f2165ae3
  • 7c90d8aed3efb9f8c661b1ab0a6f5986

3. Távolítsa el a zsarolóprogramot, és távolítsa el a kizsákmányoló készleteket

Az adatok helyreállítása előtt garantálnia kell, hogy eszköze zsarolóprogram-mentes, és hogy a támadók nem tudnak új támadást végrehajtani kihasználó készleteken vagy más biztonsági réseken keresztül. A zsarolóprogram-eltávolító szolgáltatás törölheti a zsarolóprogramot, létrehozhat egy kriminalisztikai dokumentumot a nyomozáshoz, megszüntetheti a sebezhetőségeket, és helyreállíthatja az Ön adatait.

4. Használjon biztonsági másolatot az adatok visszaállításához

A biztonsági mentések az adatok helyreállításának leghatékonyabb módja. Ügyeljen arra, hogy az adathasználattól függően napi vagy heti biztonsági másolatot készítsen.

5. Vegye fel a kapcsolatot egy zsarolóprogram-helyreállító szolgáltatással

Ha nem rendelkezik biztonsági másolattal, vagy segítségre van szüksége a ransomware eltávolításához és a sebezhetőségek megszüntetéséhez, vegye fel a kapcsolatot egy adat-helyreállító szolgáltatással. A váltságdíj kifizetése nem garantálja, hogy adatait visszaküldik Önnek. Minden fájl visszaállításának egyetlen garantált módja, ha biztonsági másolatot készít róla. Ha nincs friss biztonsági másolata, a ransomware-adat-helyreállítási szolgáltatások segíthetnek a fájlok visszafejtésében és helyreállításában. A SalvageData szakértői biztonságosan visszaállíthatják a fájlokat, és garantálják, hogy a Clop ransomware nem támadja meg újra a hálózatát. Vegye fel a kapcsolatot szakértőinkkel a nap 24 órájában, ha sürgősségi helyreállítási szolgáltatást szeretne, vagy keressen egy helyreállítási központot a közelben.

Akadályozza meg a Clop ransomware támadást

A ransomware támadások megelőzése egyszerűbb és olcsóbb, mint azokból való felépülés. A Clop ransomware a vállalkozása jövőjébe kerülhet, és akár be is zárhatja az ajtókat.TheA Clop banda amerikai kórházakat céloz meg, hogy 1 millió beteg adatait lopják elés kihasználja a nulladik napnak nevezett sebezhetőséget. Ezek olyan szoftversértések, amelyeket a fejlesztők új frissítésekkel korrigálnak. A HHS szerint 2022-ben több mint 289 kórház volt a Clop áldozata. Ez azt jelenti, hogy folyamatosan frissítenie kell a szoftvert, hogy megvédje adatait a Clop ransomware ellen. A kiberbűnözők azonban néha gyorsabbak lehetnek, és a frissítés megjelenése előtt elérhetik az áldozatokat.

1. Használjon erős jelszavakat

Győződjön meg arról, hogy minden fiókhoz véletlenszerűen hozzák létre a jelszót számok, betűk és speciális karakterek keverékével, hogy megakadályozzák az illetéktelen hozzáférést.

2. Tartsa frissítve a szoftvert

Ahogy korábban említettük, a szoftverfrissítések bezárhatják azokat a sebezhetőségeket, amelyeket a kibertámadások kihasználva beléphetnek az üzleti hálózatba. A szoftver frissítése növeli a rendszer biztonságát.

3. Rendszeres biztonsági mentések ütemezése

A biztonsági mentések a leghatékonyabb módja az adatok visszaállításának, függetlenül attól, hogy természeti katasztrófa vagy kibertámadás miatt veszítette el azokat. Ezenkívül ezek a leggyorsabb módszer a munkába álláshoz egy katasztrófa, például egy Clop-támadás után.

4. Használjon kiberbiztonsági megoldást

Egy kiberbiztonsági szolgáltatás vagy egy informatikai csapat alkalmazása az adatok biztonságának megőrzésére megakadályozza, hogy a számítógépes támadók hozzáférjenek az Ön adataihoz. Ezek a szakemberek átkutathatják a rendszert a sebezhetőségekért, és intézkedéseket hozhatnak az üzleti kiberbiztonsági protokollok és tudatosság javítására.

5. Legyen a kezében egy helyreállítási terv

Az adat-helyreállítási terv (DRP) egy olyan dokumentum, amely stratégiákat határoz meg a katasztrófák, például a ransomware támadások kezelésére. Lehetővé teszik a gyorsabb helyreállítást és az üzletmenet folytonosságát. Részletes útmutatónkban megtudhatja, hogyan hozhat létre adat-helyreállítási tervet.

Related Posts