Ragnar Locker Ransomware

ragnar szekrény

Bevezetés

In 2022, a Wizard Spider néven ismert bűnözői csoport által üzemeltetett Ragnar Locker zsarolóprogramot használták az Atos francia technológiai vállalat elleni támadásban. A ransomware titkosította a cég adatait, és 10 millió dolláros váltságdíjat követelt Bitcoinban. A váltságdíj azt állította, hogy a támadók 10 gigabájtnyi adatot loptak el a cégtől, beleértve az alkalmazottak adatait, pénzügyi dokumentumokat és ügyféladatokat. A zsarolóprogram azt is állította, hogy a támadók a Citrix ADC készülék 0 napos kihasználásával jutottak hozzá az Atos szervereihez.

Atos megerősítette, hogy kibertámadás áldozata lett, de nem kommentálta a váltságdíjat. A cég azonban azt mondta, hogy a támadásra válaszul „aktivált minden vonatkozó belső eljárást”. Nem világos, hogy Atos kifizette-e a váltságdíjat vagy sem.

Ez a támadás rávilágít a rendszerek javításának és annak biztosítására, hogy minden szoftver naprakész legyen. Emlékeztetőül szolgál arra is, hogy még a nagy cégek is ransomware támadások áldozatai lehetnek.

Mi az a Ragnar Locker Ransomware?

A Ragnar Locker Ransomware egy olyan rosszindulatú program, amely titkosítja az áldozat fájljait, és váltságdíjat követel azok visszafejtése érdekében. A ransomware-t először 2019 májusában látták, és azóta világszerte szervezetek elleni támadásokban használták.

A Ragnar Locker Ransomware rendszerint ezen keresztül terjed Adathalászat e-maileket vagy olyan exploit kiteket, amelyek kihasználják a szoftverek sebezhetőségeit. Ha egy rendszer megfertőződött, a zsarolóprogram meghatározott fájltípusokat keres, és AES-256 titkosítással titkosítja azokat.

A ransomware ezután megjelenít egy váltságdíjat, amely utasítja az áldozatot, hogyan kell kifizetni a váltságdíjat, és visszafejteni a fájljait. Egyes esetekben a támadók azzal is fenyegetőznek, hogy nyilvánosan kiadják az áldozat adatait, ha nem fizetik ki a váltságdíjat.

Hogyan védekezzünk a Ragnar Locker Ransomware ellen

A szervezetek számos lépést tehetnek, hogy megvédjék magukat a Ragnar Locker Ransomware és más típusú rosszindulatú programok ellen.

Először is fontos, hogy minden szoftvert naprakészen és javítva tartson. Ebbe beletartozik operációs rendszer, alkalmazások és biztonsági szoftverek. A támadók gyakran kihasználják a szoftverek sebezhetőségeit, hogy megfertőzzék a rendszereket zsarolóvírussal.

Másodszor, a szervezeteknek szigorú e-mail-biztonsági intézkedéseket kell bevezetniük, hogy megakadályozzák, hogy az adathalász e-mailek eljussanak a felhasználók postaládájába. Ez megtehető e-mail-szűrő és spamblokkoló eszközök használatával, valamint az adathalász e-mailek észlelésére vonatkozó alkalmazottak képzésével.

Végül fontos, hogy rendelkezzen egy robusztus biztonsági mentési és katasztrófa-helyreállítási tervvel. Ez biztosítja, hogy ha egy rendszert ransomware fertőzött meg, a szervezet vissza tudja állítani adatait a biztonsági másolatokból anélkül, hogy ki kellene fizetnie a váltságdíjat.

Következtetés

A zsarolóprogramok olyan rosszindulatú programok, amelyek titkosítják az áldozat fájljait, és váltságdíjat követelnek azok visszafejtése érdekében. A Ragnar Locker Ransomware a ransomware egy olyan típusa, amelyet először 2019-ben láttak, és azóta világszerte szervezetek elleni támadásokban használták.

A szervezetek úgy védekezhetnek a Ragnar Locker Ransomware és más típusú rosszindulatú programok ellen, hogy minden szoftvert naprakészen tartanak és javítanak, szigorú e-mail-biztonsági intézkedéseket vezetnek be, és megbízható biztonsági mentési és katasztrófa-helyreállítási tervet készítenek.