Ragnar Locker Ransomware

ragnar ŝranko

Enkonduko

In 2022, la Ragnar Locker elaĉetomono funkciigita fare de krima grupo konata kiel Wizard Spider, estis uzita en atako kontraŭ la franca teknologiofirmao Atos. La ransomware ĉifris la datumojn de la kompanio kaj postulis elaĉetomonon de $ 10 milionoj en Bitcoin. La elaĉeta noto asertis, ke la atakantoj ŝtelis 10 gigabajtojn da datumoj de la kompanio, inkluzive de dungitaj informoj, financaj dokumentoj kaj klientaj datumoj. La ransomware ankaŭ asertis, ke la atakantoj akiris aliron al la serviloj de Atos uzante 0-tagan ekspluatadon en sia Citrix ADC-aparato.

Atos konfirmis, ke ĝi estis viktimo de ciberatako, sed ne komentis la elaĉetomonon. Tamen, la kompanio diris, ke ĝi "aktivigis ĉiujn rilatajn internajn procedurojn" en respondo al la atako. Estas neklare ĉu Atos pagis la elaĉetomonon aŭ ne.

Ĉi tiu atako reliefigas la gravecon de flikaj sistemoj kaj certigi, ke ĉiuj programoj estas ĝisdatigitaj. Ĝi ankaŭ servas kiel memorigilo, ke eĉ grandaj kompanioj povas esti viktimoj de ransomware-atakoj.

Kio estas Ragnar Locker Ransomware?

Ragnar Locker Ransomware estas speco de malware, kiu ĉifras la dosierojn de viktimo kaj postulas elaĉetomonon por deĉifri ilin. La ransomware unue estis vidita en majo 2019, kaj poste estis uzata en atakoj kontraŭ organizoj tra la mondo.

Ragnar Locker Ransomware estas kutime disvastigita phishing retpoŝtojn aŭ per ekspluatkompletoj kiuj utiligas vundeblecojn en programaro. Post kiam sistemo estas infektita, la ransomware skanos por specifaj dosiertipoj kaj ĉifri ilin per AES-256-ĉifrado.

La elaĉetomono tiam montros elaĉetomonon, kiu instruas la viktimon pri kiel pagi la elaĉetomonon kaj malĉifri iliajn dosierojn. En iuj kazoj, la atakantoj ankaŭ minacos liberigi la datumojn de la viktimo publike se la elaĉetomono ne estas pagita.

Kiel Protekti Kontraŭ Ragnar Locker Ransomware

Estas kelkaj paŝoj, kiujn organizoj povas fari por protekti sin kontraŭ Ragnar Locker Ransomware kaj aliaj specoj de malware.

Unue, gravas konservi ĉiujn programojn ĝisdatigitaj kaj flikitaj. Ĉi tio inkluzivas operaciumoj, aplikoj kaj sekureca programaro. Atakantoj ofte utiligas vundeblecojn en programaro por infekti sistemojn per ransomware.

Due, organizoj devas efektivigi fortajn retpoŝtajn sekurecajn mezurojn por malhelpi phishing-retpoŝtojn atingi la enirkeston de uzantoj. Ĉi tio povas esti farita per retpoŝta filtrado kaj spamado-blokaj iloj, same kiel dungita trejnado pri kiel ekvidi phishing-retpoŝtojn.

Fine, gravas havi fortikan rezervan kaj katastrofan reakiron. Ĉi tio certigos, ke se sistemo estas infektita per ransomware, la organizo povas reakiri siajn datumojn de sekurkopioj sen devi pagi la elaĉetomonon.

konkludo

Ransomware estas speco de malware, kiu ĉifras la dosierojn de viktimo kaj postulas elaĉeton por deĉifri ilin. Ragnar Locker Ransomware estas speco de ransomware, kiu unue estis vidita en 2019 kaj de tiam estis uzata en atakoj kontraŭ organizoj tra la mondo.

Organizoj povas protekti sin kontraŭ Ragnar Locker Ransomware kaj aliaj specoj de malware tenante ĉiujn programojn ĝisdatigitaj kaj flikitaj, efektivigante fortajn retpoŝtajn sekurecajn mezurojn kaj havante fortikan rezervan kaj katastrofan reakiron.