CloAk ransomware er en relativt ny ransomware-gruppe som dukket opp mellom slutten av 2022 og begynnelsen av 2023. Opprinnelsen og identiteten til gruppen bak ransomware er foreløpig ukjent. Denne løsepengevaren bruker den infiserte maskinens egne ressurser til å utføre dataeksfiltrering og sine egne ressurser til å kryptere filene. løsepenger, og gruppen har et kjent utpressingssted der de selger og lekker data fra ofrene sine. Ofrene som er oppført på Cloak-lekkasjestedet indikerer en viss grad av geografisk fokus, med hovedlandene som er målrettet mot Tyskland, Italia, Taiwan og Frankrike.
SalvageData-eksperter anbefaler proaktive datasikkerhetstiltak, som regelmessig sikkerhetskopiering, sterk nettsikkerhetspraksis og å holde programvare oppdatert, for å beskytte mot løsepengevareangrep. Og,i tilfelle et løsepenge-angrep, kontakt våreksperter på gjenoppretting av løsepengerøyeblikkelig.
Hva slags skadelig programvare er CloAk?
Cloak eller CloAk løsepengeprogramvare er en type skadelig programvare som krypterer et offers data og krever løsepenger i bytte mot dekrypteringsnøkkelen. The Cloak ransomware-gruppen har et kjent utpressingssted hvor de selger og lekker data fra ofrene sine. Ransomwaren forsøker også å fjerne volume shadow copies (VSS) ved å bruke vssadmin.exe delete shadows /all /quiet-kommandoen. De berørte filene får nytt navn med .crYptA- eller .crYptB-utvidelsene etter kryptering, og dette mønsteret kan utvide seg til .crYptE etter alfabetet i serie med den siste bokstaven i filtypen. Løsepengevaren forsinker også utførelsen av nyttelasten via den skjulte kommandoen: ¬/c TIMEOUT /T.
Alt vi vet om CloAk Ransomware
Bekreftet navn
- CloAk virus
Type trussel
- Ransomware
- Kryptovirus
- Oppbevaringsboks for filer
- Dobbel utpressing
Utvidelse for krypterte filer
- .crYptA
- .crYptB
- .crYptC
- .crYptD
- .krypt
Løsepenger krevende melding
- readme_for_unlock.txt
Er det en gratis dekryptering tilgjengelig?Nei, det er ingen offentlig dekryptering for CloAk løsepengeprogramvare.Distribusjonsmetoder
- Sosial ingeniørkunst
- Malvertising
- Utnyttesett
- Malvertising
- Remote Desktop Protocol (RDP)
- Stjålet legitimasjon
- Drive-by-nedlasting
- Piratkopiert programvare
Konsekvenser
- Filer er kryptert og låst frem til løsepenger
- Datalekkasje
- Dobbel utpressing
Hva står i CloAk løsepengenotat
Cloak ransomware viser en løsepengemelding, kalt readme_for_unlock.txt, som krever betaling i bytte mot dekrypteringsnøkkelen. Løsepengemeldingen er utformet for å skremme offeret til å betale løsepenger. Eksempel på innholdet i CloAk løsepenger:

Hvis du innser at du er et ransomware-offer, kan du kontakte SalvageData eksperter på fjerning av løsepengevare for å gi deg en sikker datagjenopprettingstjeneste og fjerning av løsepengevare etter et angrep.
Hvordan infiserer CloAk løsepengevare en maskin eller nettverk?
Sosialteknikk
Phishing er den vanligste metoden som brukes av løsepengevaregrupper for å infisere systemer. Angriperen sender en e-post som ser ut til å være fra en legitim kilde, for eksempel en bank eller et rederi, og lurer offeret til å klikke på en lenke eller laste ned et vedlegg som inneholder løsepengevaren.
Malvertising og utnyttelsessett
Malvertising er bruken av nettannonsering, som ser ut til å være lovlig, for å spre skadelig programvare. Exploit-sett er ferdigpakket programvare som kan brukes til å utnytte sårbarheter i et system.
Remote Desktop Protocol (RDP)
Angripere kan bruke kjente sårbarheter eller brute force-angrep for å få tilgang til et system gjennom RDP. Når de har tilgang, kan de installere løsepengevare på systemet.
Drive-by-nedlastinger
Dette er en metode der angripere infiserer et nettsted med skadelig programvare. Når et offer besøker nettstedet, lastes skadelig programvare ned til systemet deres uten deres viten.
Piratkopiert programvare
Angripere kan infisere piratkopiert programvare med løsepengevare og distribuere den gjennom torrentsider eller andre fildelingsplattformer.
Hvordan fungerer CloAk løsepengevare
Innledende tilgang
Cyberaktøren får tilgang til nettverket eller maskinen ved å bruke ulike metoder som sosial ingeniørkunst, malvertising, utnyttelsessett, eksternt skrivebordsprotokoll (RDP), stjålet legitimasjon, drive-by-nedlastinger eller piratkopiert programvare.
Se også:Scarab Ransomware: Komplett guide
Rekognosering
Når angriperen får tilgang, fortsetter de til rekognosering for å identifisere målets nettverk og enheter.
Sidebevegelse
Angriperen beveger seg sideveis over nettverket for å få tilgang til alle enheter og systemer.
Eksfiltrering
Angriperen eksfiltrerer data fra nettverket eller maskinen, som deretter brukes til å true offeret til å betale løsepenger.
Utrulling av ransomware
Angriperen distribuerer Cloak-ransomware-nyttelasten for å kryptere offerets data.
Løsepengerkrav og datalekkasjer
Løsepengevaren viser en melding til offeret som forklarer at filene er utilgjengelige og bare kan åpnes igjen etter å betale løsepenger til angriperne. Cloak løsepenge-gruppen har et kjent utpressingssted der de selger og lekker data fra ofrene sine.
Ikke betal løsepenger!Å kontakte en tjeneste for fjerning av løsepenger kan ikke bare gjenopprette filene dine, men også fjerne enhver potensiell trussel.
Hvordan håndtere et CloAk løsepengeangrep
Det første trinnet for å komme seg etter et CloAk-angrep er å isolere den infiserte datamaskinen ved å koble den fra internett og fjerne enhver tilkoblet enhet. Deretter må du kontakte lokale myndigheter. Når det gjelder innbyggere i USA og bedrifter, er detlokale FBI feltkontorog denInternet Crime Complaint Center (IC3).For å rapportere et løsepenge-angrep må du samle all informasjon du kan om det, inkludert:
- Skjermbilder av løsepengene
- Kommunikasjon med trusselaktører (hvis du har dem)
- Et eksempel på en kryptert fil
Men hvis du foretrekker detkontakte fagfolk, så gjør ingenting.La hver infiserte maskin være slik den erog be om ennødtjeneste for fjerning av løsepengevare. Omstart eller avslutning av systemet kan kompromittere gjenopprettingstjenesten. Å fange RAM-en til et live-system kan hjelpe til med å få krypteringsnøkkelen, og å fange en dropper-fil, dvs. fil som utfører den ondsinnede nyttelasten, kan bli omvendt og føre til dekryptering av dataene eller forståelse av hvordan den fungerer. Du måikke slette løsepengevaren, og ta vare på alle bevis på angrepet. Det er viktig fordigital etterforskningslik at eksperter kan spore tilbake til hackergruppen og identifisere dem. Det er ved å bruke dataene på det infiserte systemet myndighetene kanundersøke angrepet og finne den ansvarlige.En etterforskning av cyberangrep er ikke forskjellig fra enhver annen kriminell etterforskning: den trenger bevis for å finne angriperne.
1. Kontakt din Incident Response-leverandør
En Cyber Incident Response er prosessen med å reagere på og håndtere en cybersikkerhetshendelse. An Incident Response Retainer er en tjenesteavtale med en leverandør av cybersikkerhet som lar organisasjoner få ekstern hjelp med cybersikkerhetshendelser. Det gir organisasjoner en strukturert form for ekspertise og støtte gjennom en sikkerhetspartner, som gjør dem i stand til å reagere raskt og effektivt under en cyberhendelse. En hendelsesretainer gir trygghet til organisasjoner, og tilbyr ekspertstøtte før og i etterkant av en cybersikkerhetshendelse. En hendelsesberedskaps spesifikke natur og struktur vil variere i henhold til leverandøren og organisasjonens krav. En god hendelsesreaksjonsholder bør være robust, men fleksibel, og tilby velprøvde tjenester for å forbedre en organisasjons langsiktige sikkerhetsstilling.Hvis du kontakter IR-tjenesteleverandøren din, kan de ta over umiddelbart og veilede deg gjennom hvert trinn i gjenopprettingen av løsepengevare.Men hvis du bestemmer deg for å fjerne løsepengevaren selv og gjenopprette filene med IT-teamet ditt, kan du følge de neste trinnene.
2. Identifiser løsepengevareinfeksjonen
Du kan identifisere hvilken ransomware som infiserte maskinen din ved filtypen (noen ransomware bruker filtypen som navn),ved hjelp av et løsepenge-ID-verktøy, eller det vil stå på løsepengene. Med denne informasjonen kan du se etter en offentlig dekrypteringsnøkkel. Du kan også sjekke løsepengevaretypen etter IOC-ene. Indicators of Compromise (IOCs) er digitale ledetråder som cybersikkerhetseksperter bruker for å identifisere systemkompromisser og ondsinnede aktiviteter i et nettverk eller IT-miljø. De er i hovedsak digitale versjoner av bevis som er igjen på et åsted, og potensielle IOC-er inkluderer uvanlig nettverkstrafikk, privilegerte brukerpålogginger fra fremmede land, merkelige DNS-forespørsler, systemfilendringer og mer. Når en IOC oppdages, evaluerer sikkerhetsteam mulige trusler eller validerer dens autentisitet. IOC-er gir også bevis på hva en angriper hadde tilgang til hvis de infiltrerte nettverket.
3. Fjern løsepengevare og eliminer utnyttelsessett
Før du gjenoppretter dataene dine, må du garantere at enheten din er fri for løsepengevare og at angriperne ikke kan gjøre et nytt angrep gjennom utnyttelsessett eller andre sårbarheter. En tjeneste for fjerning av løsepengevare kan slette løsepengevaren, opprette et rettsmedisinsk dokument for etterforskning, eliminere sårbarheter og gjenopprette dataene dine.
4. Bruk en sikkerhetskopi for å gjenopprette dataene
Sikkerhetskopier er den mest effektive måten å gjenopprette data på. Sørg for å ta daglige eller ukentlige sikkerhetskopier, avhengig av databruken din.
5. Kontakt en tjeneste for gjenoppretting av løsepenger
Hvis du ikke har en sikkerhetskopi eller trenger hjelp til å fjerne løsepengevaren og eliminere sårbarheter, kontakt en datagjenopprettingstjeneste. Å betale løsepengene garanterer ikke at dataene dine blir returnert til deg. Den eneste garanterte måten du kan gjenopprette hver fil er hvis du har en sikkerhetskopi. Hvis du ikke gjør det, kan løsepengedatagjenopprettingstjenester hjelpe deg med å dekryptere og gjenopprette filene. SalvageData-eksperter kan trygt gjenopprette filene dine og forhindre at CloAk løsepengeprogramvare angriper nettverket ditt igjen. Kontakt ekspertene våre 24/7 for gjenopprettingstjenester for løsepengevare.
Forhindre CloAk løsepenge-angrep
Å forhindre løsepengevare er den beste løsningen for datasikkerhet. er enklere og billigere enn å komme seg fra dem. CloAk løsepengevare kan koste bedriftens fremtid og til og med lukke dørene. Dette er noen tips for å sikre at du kanunngå ransomware-angrep:
- Behold din operativsystem og programvare oppdatertmed de siste sikkerhetsoppdateringene og oppdateringene. Dette kan bidra til å forhindre sårbarheter som kan utnyttes av angripere.
- Bruk sterke og unike passordfor alle kontoer og aktiver tofaktorautentisering når det er mulig. Dette kan bidra til å forhindre at angripere får tilgang til kontoene dine.
- Vær forsiktig med mistenkelige e-poster, lenker og vedlegg.Ikke åpne e-poster eller klikk på lenker eller vedlegg fra ukjente eller mistenkelige kilder.
- Bruk anerkjente antivirus- og anti-malware-programvareog hold den oppdatert. Dette kan bidra til å oppdage og fjerne skadelig programvare før det kan forårsake skade.
- Bruk en brannmurfor å blokkere uautorisert tilgang til nettverket og systemene dine.
- Nettverkssegmenteringå dele et større nettverk i mindre delnettverk med begrenset sammenkobling mellom dem. Det begrenser angriperens sidebevegelse og forhindrer uautoriserte brukere fra å få tilgang til organisasjonens intellektuelle eiendom og data.
- Begrens brukerrettigheterfor å hindre angripere i å få tilgang til sensitive data og systemer.
- Utdanne ansatte og ansatteom hvordan du gjenkjenner og unngår phishing-e-poster og andre sosiale ingeniørangrep.













