Ragnar Locker Ransomware

ragnar locker

Inleiding

In 2022, die Ragnar Locker ransomware wat deur 'n kriminele groep bekend as Wizard Spider bedryf word, is gebruik in 'n aanval op die Franse tegnologiemaatskappy Atos. Die losprysware het die maatskappy se data geënkripteer en 'n losprys van $10 miljoen in Bitcoin geëis. Die losprysnota het beweer dat die aanvallers 10 gigagrepe se data van die maatskappy gesteel het, insluitend werknemersinligting, finansiële dokumente en kliëntedata. Die losprysware het ook beweer dat die aanvallers toegang tot Atos se bedieners verkry het deur 'n 0-dag-exploitasie in sy Citrix ADC-toestel te gebruik.

Atos het bevestig dat dit die slagoffer van ’n kuberaanval was, maar het nie kommentaar gelewer op die losprys-eis nie. Die maatskappy het egter gesê dat hy “alle relevante interne prosedures geaktiveer het” in reaksie op die aanval. Dit is onduidelik of Atos die losprys betaal het of nie.

Hierdie aanval beklemtoon die belangrikheid van pleisterstelsels en om te verseker dat alle sagteware op datum is. Dit dien ook as 'n herinnering dat selfs groot maatskappye slagoffers van losprysware-aanvalle kan wees.

Wat is Ragnar Locker Ransomware?

Ragnar Locker Ransomware is 'n tipe wanware wat 'n slagoffer se lêers enkripteer en eis dat 'n losprys betaal word om dit te dekripteer. Die losprysware is die eerste keer in Mei 2019 gesien en is sedertdien gebruik in aanvalle teen organisasies regoor die wêreld.

Ragnar Locker Ransomware word tipies deur versprei phishing e-posse of deur uitbuitingsstelle wat voordeel trek uit kwesbaarhede in sagteware. Sodra 'n stelsel besmet is, sal die ransomware vir spesifieke lêertipes skandeer en dit met AES-256-enkripsie enkripteer.

Die losprysware sal dan 'n losprysnota vertoon wat die slagoffer opdrag gee oor hoe om die losprys te betaal en hul lêers te dekripteer. In sommige gevalle sal die aanvallers ook dreig om die slagoffer se data in die openbaar bekend te maak as die losprys nie betaal word nie.

Hoe om teen Ragnar Locker Ransomware te beskerm

Daar is 'n aantal stappe wat organisasies kan neem om hulself te beskerm teen Ragnar Locker Ransomware en ander soorte wanware.

Eerstens is dit belangrik om alle sagteware op datum te hou en reg te maak. Dit sluit in bedryfstelsels, toepassings en sekuriteitsagteware. Aanvallers trek dikwels voordeel uit kwesbaarhede in sagteware om stelsels met losprysware te besmet.

Tweedens moet organisasies sterk e-possekuriteitsmaatreëls implementeer om te verhoed dat uitvissing-e-pos gebruikers se inkassies bereik. Dit kan gedoen word deur e-posfiltrering en strooiposblokkeringsnutsmiddels te gebruik, sowel as werknemersopleiding oor hoe om uitvissing-e-posse op te spoor.

Ten slotte is dit belangrik om 'n robuuste rugsteun- en rampherstelplan in plek te hê. Dit sal verseker dat indien 'n stelsel met losprysware besmet is, die organisasie hul data van rugsteun kan herwin sonder om die losprys te betaal.

Gevolgtrekking

Losprysware is 'n tipe wanware wat 'n slagoffer se lêers enkripteer en eis dat 'n losprys betaal word om dit te dekripteer. Ragnar Locker Ransomware is 'n soort losprysware wat die eerste keer in 2019 gesien is en sedertdien gebruik is in aanvalle teen organisasies regoor die wêreld.

Organisasies kan hulself teen Ragnar Locker Ransomware en ander vorme van wanware beskerm deur alle sagteware op datum en reggemaak te hou, sterk e-possekuriteitmaatreëls te implementeer en 'n robuuste rugsteun- en rampherstelplan in plek te hê.

Omseil TOR-sensuur

Omseil internetsensuur met TOR

Omseil internetsensuur met TOR Inleiding In 'n wêreld waar toegang tot inligting toenemend gereguleer word, het nutsmiddels soos die Tor-netwerk deurslaggewend geword vir

Lees meer »