Obwohl es schön wäre, das neu zu denken Strafverfolgungseinsätze Störung der Angriffsinfrastruktur und die Verhaftung von Cyberkriminellen und die Zerschlagung bestimmter Bedrohungsgruppen der Ransomware-Epidemie ein Ende gesetzt hätten, wäre es auch falsch. Nicht nur Die Ransomware-Bedrohung ist sehr lebendig Aber es entwickelt sich weiter, wie eine neu veröffentlichte Forschungsanalyse zum plattformübergreifenden, sich selbst löschenden Cyberangriff NotLockBit bestätigt hat. Folgendes müssen Windows- und Mac-Benutzer wissen:
Die NotLockBit-Cyberangriffsbedrohung für Windows- und Mac-Benutzer
Eine neu veröffentlichte technischer tiefer Einblick in die NotLockBit-Ransomware-Angriffsfamilieverfasst von Pranita Pradeep Kulkarni, leitender Ingenieur für Bedrohungsforschung bei Qualys, hat bestätigt, dass die Bedrohung nicht nur plattformübergreifend ist, sondern auch hinterhältig ist, da sie einen selbstlöschenden Mechanismus zur Verschleierung von Cyberangriffen einsetzt. Obwohl die Malware-Familie selbst nicht neu ist, habe ich am 28. Oktober einen Bericht darüber veröffentlicht NotLockBit greift Intel-betriebene Apple Macs an, Die Bedrohung entwickelt sich ständig weiter.
Die NotLockBit-Malware verdankt ihren Namen der Tatsache, dass sie „das Verhalten und die Taktiken der bekannten LockBit-Ransomware aktiv nachahmt“, sagte Kulkarni. Sie zielte auf macOS- und Windows-Systeme ab und zeige „einen hohen Grad an Raffinesse bei gleichzeitiger Kompatibilität mit beiden Betriebssystemen“. , was seine plattformübergreifenden Fähigkeiten hervorhebt.“ Diese neueste Analyse ergab, dass die neueste Entwicklung der NotLockBit-Ransomware über viele erweiterte Funktionen verfügt: gezielte Dateiverschlüsselung, Datenexfiltration und Mechanismen zur Selbstlöschung.
Selbstlöschender Cyberangriff eliminiert alle Spuren seiner selbst aus dem System des Opfers
Wie so ziemlich jede Ransomware heutzutage verschlüsselt NotLockBit Dateien, nachdem die Daten in einen Speicher unter der Kontrolle des Angreifers exfiltriert wurden, wo sie für Erpressungszwecke verwendet werden können. Solche Daten können je nach Sensibilität als Lösegeld gegen die Androhung der Veröffentlichung auf einer Leak-Site oder des Verkaufs an den Meistbietenden gehalten werden.
Im Gegensatz zu jeder Ransomware kann sich NotLockBit jedoch selbst löschen, um alle Spuren des Cyberangriffs zu verbergen. „Nach Abschluss der Ausführung löscht sich die Malware durch Unlink-Aktivität selbst“, sagte Kulkarni. „Dies ist ein Selbstentfernungsmechanismus, der darauf ausgelegt ist, Spuren ihrer Präsenz aus dem System des Opfers zu entfernen.“ Basierend auf von Qualys analysierten Proben zielt NotLockBit hauptsächlich auf Dateien mit den Erweiterungen .csv, .doc, .png, .jpg, .pdf, .txt, .vmdk, .vmsd und .vbox ab, „da es sich dabei häufig um wertvolle oder sensible Daten handelt.“ im persönlichen oder beruflichen Umfeld gefunden werden.“
Die Untersuchung der NotLockBit-Ransomware habe eine immer ausgefeiltere Bedrohung ergeben, so der Bericht, die sich, wie gesagt, ständig weiterentwickelt, um ihre Wirkung zu maximieren. „Es nutzt eine Kombination aus gezielten Verschlüsselungsstrategien, betrügerischen Methoden wie der Nachahmung bekannter Ransomware-Familien“, schloss Kulkarni, „Selbstlöschungsmechanismen, um forensische Spuren zu minimieren.“ Qualys empfahl den Benutzern zu verstehen, dass dies bedeutet, dass ein dringender Bedarf an „proaktiven Endpunkterkennungs-, Bedrohungsjagd- und Vorfallreaktionsfunktionen“ besteht, wenn solche Ransomware-Cyberangriffskampagnen wirksam abgewehrt werden sollen.