A Daixin Team egy félelmetes fenyegetésként megjelenő zsarolóprogram-csoport, amely főként az egészségügyi szektort célozza meg, és 2022 júniusa óta jelentős fennakadásokat okoz. Különösen veszélyes módszerük, hogy ransomware-t telepítenek az érzékeny információkat, például a betegegészségügyi információkat (PHI) tároló alapvető szerverek titkosítására. A kórházak, mint a betegek kritikus célpontjai, sebezhető helyek lesznek. A támadók az érzékeny információk mennyiségét, a csatlakoztatott eszközök széleskörű használatát és a kulcsfontosságú kezelések esetleges megszakításait használják ki váltságdíj követeléseként. A betegellátást közvetlenül érinti, ami vonzó és jövedelmező célponttá teszi az egészségügyi ágazatot. A csoport motivációi túlmutatnak a zavarokon, mivel a Patient Health Information magas árakat keres a sötét weben, ami további bevételi forrást biztosít a Daixin Team számára.
A SalvageData szakértői proaktív adatbiztonsági intézkedéseket javasolnak, mint például a rendszeres biztonsági mentések, az erős kiberbiztonsági gyakorlatok és a szoftverek naprakészen tartása a ransomware támadások elleni védelem érdekében. És,ransomware támadás esetén haladéktalanul lépjen kapcsolatba zsarolóprogram-helyreállító szakértőinkkel.
Minden, amit a Daixin Ransomware-ről tudunk
Megerősített név
- Daixin vírus
Fenyegetés típusa
Javasolt olvasmány:Anonymous Sudan: Teljes útmutató a hackercsoporthoz
- Ransomware
- Kriptovírus
- Fájlszekrény
- Kettős zsarolás
Elérhető ingyenes visszafejtő?Nem, nincs nyilvános visszafejtő a Daixin ransomware számára.Elosztási módszerek
- Adathalász e-mailek
- A sebezhetőségek kihasználása
- Gyenge vagy alapértelmezett jelszavak a Remote Desktop Protocolban (RDP)
Következmények
- A fájlok titkosítva vannak, és a váltságdíj kifizetéséig zárolva vannak
- Adatszivárgás
- Kettős zsarolás
Mik azok a Daixin ransomware IOC-k
A kompromisszumjelzők (IOC) olyan digitális nyomok, amelyeket a kiberbiztonsági szakemberek a rendszerkompromittálások és a rosszindulatú tevékenységek azonosítására használnak a hálózati vagy informatikai környezetben. IOC észlelésekor a biztonsági csapatok értékelik a lehetséges fenyegetéseket, vagy ellenőrzik annak hitelességét. Az IOC-k arra is bizonyítékot szolgáltatnak, hogy a támadó mihez férhetett hozzá, ha behatolt a hálózatba. Lényegében a bűncselekmény helyszínén hagyott bizonyítékok digitális változatai, és a lehetséges IOC-k közé tartozik a szokatlan hálózati forgalom, a külföldi országokból származó privilegizált felhasználói bejelentkezések, furcsa DNS-kérések, rendszerfájl-módosítások stb.
Daixin váltságdíj-jegyzet
A váltságdíjban a Daixin Team megfenyegeti az áldozatokat, hogy 5 napon belül közzéteszik az ellopott adatokat, hacsak nem fizetik ki a váltságdíjat. Személyes PIN-kódot is adnak az áldozatnak, amellyel kapcsolatba léphet a fenyegetőzőkkel.
Ha rájön, hogy zsarolóprogramok áldozata vagy, a SalvageData zsarolóprogram-eltávolító szakértőivel való kapcsolatfelvétel biztonságos adat-helyreállítási szolgáltatást és ransomware-eltávolítást biztosít a támadás után.
Hogyan működik a Daixin ransomware
A Daixin Team működési módja egy többlépcsős folyamatból áll, amely egy virtuális magánhálózati (VPN) szerver különféle eszközökkel történő kihasználásával kezdődik, beleértve az adathalász e-maileket és a célpont VPN-infrastruktúrájának sebezhetőségeinek kihasználását. A bejutást követően a csoport Secure Lobling szoftvert (SSH) és Remote Desktop szoftvert használ a Babuk-alapú forráskódon (RDP, RDP) belül. a rendszert.A privilegizált fiókokat manipulálják, hogy hozzáférjenek a kritikus szerverekhez, köztük a VMware vCenter szerverekhez.Ezt követően a támadók alaphelyzetbe állítják az ESXi-kiszolgálók fiókjelszavait, megnyitva az utat zsarolóprogramjaik telepítéséhez. A rendszer titkosítása előtt a Daixin csapata stratégiailag kiszűri a személyazonosításra alkalmas információkat (PII) és a PHI-t, és az ellopott adatokat további tőkeáttételként használja fel a váltságdíj-tárgyalások során.
Hogyan kezeljük a Daixin ransomware támadást
A Daixin támadásból való felépülés első lépése a fertőzött számítógép elkülönítése az internetről való leválasztással és a csatlakoztatott eszközök eltávolításával. Ezután kapcsolatba kell lépnie a helyi hatóságokkal. Az amerikai lakosok és vállalkozások esetében ez aFBIés aInternet Crime Complaint Center (IC3).A ransomware támadás bejelentéséhez minden lehetséges információt össze kell gyűjtenie róla, beleértve:
- Képernyőképek a váltságdíjról
- Kommunikáció a fenyegetés szereplőivel (ha van ilyen)
- Példa egy titkosított fájlból
Ha azonban úgy tetsziklépjen kapcsolatba a szakemberekkel, akkor ne csinálj semmit.Hagyjon minden fertőzött gépet úgy, ahogy vanés kérjen egysürgősségi ransomware-eltávolító szolgáltatás. A rendszer újraindítása vagy leállítása veszélyeztetheti a helyreállítási szolgáltatást. Az élő rendszer RAM-jának rögzítése segíthet a titkosítási kulcs megszerzésében, és egy dropper fájl elfogása, azaz a rosszindulatú hasznos adatot végrehajtó fájl (olyan szoftverkód vagy programok, amelyek jogosulatlan műveleteket hajtanak végre a célrendszeren), visszafejthető lehet, és az adatok dekódolásához vagy működésének megértéséhez vezethet.ne törölje a ransomware-tés őrizze meg a támadás minden bizonyítékát. Ez azért fontosdigitális kriminalisztikaígy a szakértők visszavezethetik a hackercsoportot és azonosíthatják őket. A hatóságok a fertőzött rendszeren lévő adatok felhasználásával tehetik megvizsgálja ki a támadást és keresse meg a felelőst.A kibertámadások nyomozása nem különbözik bármely más bűnügyi nyomozástól: bizonyítékra van szükség a támadók megtalálásához.
1. Lépjen kapcsolatba az incidens-elhárítási szolgáltatóval
A Cyber Incident Response a kiberbiztonsági incidensre adott válaszlépés és kezelés folyamata. Az Incident Response Retainer egy kiberbiztonsági szolgáltatóval kötött szolgáltatási szerződés, amely lehetővé teszi a szervezetek számára, hogy külső segítséget kapjanak a kiberbiztonsági incidensekkel kapcsolatban. Strukturált szakértelmet és támogatást biztosít a szervezeteknek egy biztonsági partneren keresztül, lehetővé téve számukra, hogy gyorsan és hatékonyan reagáljanak egy kiberincidens során. Az incidensreagálást biztosító rendszer nyugalmat biztosít a szervezeteknek, szakértői támogatást kínálva a kiberbiztonsági incidens előtt és után. Az incidensre adott válaszadó sajátos jellege és szerkezete a szolgáltatótól és a szervezet követelményeitől függően változik. A jó incidensreakció-megtartónak robusztusnak, de rugalmasnak kell lennie, és bevált szolgáltatásokat kell nyújtania a szervezet hosszú távú biztonsági helyzetének javítására.Ha felveszi a kapcsolatot IR szolgáltatójával, azonnal átvehetik az irányítást, és végigvezetik Önt a ransomware helyreállításának minden lépésén.Ha azonban úgy dönt, hogy saját maga eltávolítja a zsarolóprogramot, és visszaállítja a fájlokat informatikai csapatával, akkor kövesse a következő lépéseket.
2. Azonosítsa a ransomware fertőzést
A fájlkiterjesztés ellenőrzésével azonosíthatja, hogy melyik ransomware fertőzte meg a gépét (egyes zsarolóprogramok a fájlkiterjesztést használják névként),ransomware ID eszköz segítségével, vagy ez lesz a váltságdíjban. Ezen információk birtokában kereshet egy nyilvános visszafejtő kulcsot. A ransomware típusát az IOC-k alapján is ellenőrizheti.
3. Távolítsa el a zsarolóprogramot, és távolítsa el a kizsákmányoló készleteket
Az adatok helyreállítása előtt garantálnia kell, hogy eszköze zsarolóprogram-mentes, és hogy a támadók nem tudnak új támadást végrehajtani kihasználó készleteken vagy más biztonsági réseken keresztül. A zsarolóprogram-eltávolító szolgáltatás törölheti a zsarolóprogramot, létrehozhat egy kriminalisztikai dokumentumot a nyomozáshoz, megszüntetheti a sebezhetőségeket, és helyreállíthatja az Ön adatait.
4. Használjon biztonsági másolatot az adatok visszaállításához
A biztonsági mentés fontosságát az adat-helyreállításban nem lehet túlbecsülni, különösen az adatok integritását fenyegető különféle lehetséges kockázatok és fenyegetések összefüggésében. A biztonsági másolatok az átfogó adatvédelmi stratégia kritikus elemei. Eszközt biztosítanak a különféle fenyegetésekből való kilábaláshoz, biztosítják a műveletek folytonosságát és megőrzik az értékes információkat. A zsarolóprogramok támadásaival szemben, amikor a rosszindulatú szoftverek titkosítják az Ön adatait, és fizetést követelnek a kiadásukért, a biztonsági mentés lehetővé teszi az adatok visszaállítását anélkül, hogy engedne a támadó igényeinek. Ügyeljen arra, hogy rendszeresen tesztelje és frissítse biztonsági mentési eljárásait, hogy növelje hatékonyságukat az esetleges adatvesztési forgatókönyvek elleni védelemben. Számos módja van a biztonsági másolat készítésének, ezért ki kell választania a megfelelő biztonsági mentési médiát, és az adatokból legalább egy másolatot kell tárolnia a helyszínen és offline.
5. Vegye fel a kapcsolatot egy zsarolóprogram-helyreállító szolgáltatással
Ha nem rendelkezik biztonsági másolattal, vagy segítségre van szüksége a ransomware eltávolításához és a sebezhetőségek kiküszöböléséhez, lépjen kapcsolatba egy adat-helyreállító szolgáltatással. A váltságdíj kifizetése nem garantálja, hogy adatait visszaküldik Önnek. Az egyetlen garantált módja az összes fájl visszaállításának, ha van biztonsági másolata. Ha nem így tesz, a zsarolóvírus-adat-helyreállítási szolgáltatások segíthetnek a fájlok visszafejtésében és visszaállításában. A SalvageData szakértői biztonságosan visszaállíthatják fájljait, és megakadályozhatják, hogy a Daixin ransomware ismét megtámadja a hálózatát. Forduljon helyreállítási szakértőinkhez a hét minden napján, 24 órában.
Akadályozza meg a Daixin ransomware támadást
A ransomware megelőzése az adatbiztonság legjobb megoldása. könnyebb és olcsóbb, mint felépülni belőlük. A Daixin ransomware a vállalkozása jövőjébe kerülhet, és akár be is zárhatja az ajtókat. Íme néhány tipp, amelyek biztosítják, hogyelkerülje a ransomware támadásokat:
- Tartsa naprakészen a szoftvert, hogy megelőzze a zsarolóvírusok által kihasználható sebezhetőségeket.
- Használjon erős jelszavakat és kéttényezős hitelesítést a rendszerekhez való jogosulatlan hozzáférés megelőzése érdekében.
- Rendszeresen készítsen biztonsági másolatot a fontos fájlokról, és tárolja őket biztonságos helyen.
- Legyen óvatos, amikor megnyitja az e-mail mellékleteket, vagy ismeretlen forrásból származó hivatkozásokra kattint.
- Használjon jó hírű víruskereső szoftvert, és tartsa naprakészen.













