Ransomware Ragnar Locker

ragnarská skrinka

úvod

In 2022, ransomvér Ragnar Locker prevádzkovaný zločineckou skupinou známou ako Wizard Spider, bol použitý pri útoku na francúzsku technologickú spoločnosť Atos. Ransomvér zašifroval údaje spoločnosti a požadoval výkupné vo výške 10 miliónov dolárov v bitcoinoch. Výkupné tvrdilo, že útočníci ukradli zo spoločnosti 10 gigabajtov údajov vrátane informácií o zamestnancoch, finančných dokumentov a údajov o zákazníkoch. Ransomvér tiež tvrdil, že útočníci získali prístup k serverom Atos pomocou 0-dňového exploitu v jeho zariadení Citrix ADC.

Atos potvrdil, že sa stal obeťou kybernetického útoku, ale požiadavku na výkupné nekomentoval. Spoločnosť však uviedla, že v reakcii na útok „aktivovala všetky príslušné interné postupy“. Nie je jasné, či Atos zaplatil výkupné alebo nie.

Tento útok zdôrazňuje dôležitosť záplatovania systémov a zabezpečenia aktuálnosti všetkého softvéru. Slúži tiež ako pripomienka, že aj veľké spoločnosti sa môžu stať obeťami ransomvérových útokov.

Čo je Ragnar Locker Ransomware?

Ragnar Locker Ransomware je typ malvéru, ktorý zašifruje súbory obete a za ich dešifrovanie požaduje zaplatenie výkupného. Ransomvér bol prvýkrát videný v máji 2019 a odvtedy sa používa pri útokoch proti organizáciám po celom svete.

Ragnar Locker Ransomware sa zvyčajne šíri Phishing e-maily alebo exploit kitmi, ktoré využívajú slabiny v softvéri. Keď je systém infikovaný, ransomvér vyhľadá konkrétne typy súborov a zašifruje ich pomocou šifrovania AES-256.

Ransomvér potom zobrazí oznámenie o výkupnom, ktoré obeti poskytne pokyny, ako zaplatiť výkupné a dešifrovať svoje súbory. V niektorých prípadoch sa útočníci tiež vyhrážajú zverejnením údajov obete, ak nebude zaplatené výkupné.

Ako sa chrániť pred ransomvérom Ragnar Locker

Existuje množstvo krokov, ktoré môžu organizácie podniknúť, aby sa ochránili pred ransomvérom Ragnar Locker a inými typmi malvéru.

Po prvé, je dôležité udržiavať všetok softvér aktuálny a opravený. Toto zahŕňa operačné systémy, aplikácií a bezpečnostného softvéru. Útočníci často využívajú slabé miesta v softvéri na infikovanie systémov ransomvérom.

Po druhé, organizácie by mali zaviesť prísne opatrenia na zabezpečenie e-mailov, aby zabránili phishingovým e-mailom dostať sa do doručenej pošty používateľov. Dá sa to dosiahnuť pomocou nástrojov na filtrovanie e-mailov a blokovanie spamu, ako aj školenia zamestnancov o tom, ako rozpoznať phishingové e-maily.

Nakoniec je dôležité mať zavedený robustný plán zálohovania a obnovy po havárii. To zabezpečí, že ak je systém infikovaný ransomvérom, organizácia môže obnoviť svoje dáta zo záloh bez toho, aby musela zaplatiť výkupné.

záver

Ransomware je typ malvéru, ktorý zašifruje súbory obete a za ich dešifrovanie požaduje zaplatenie výkupného. Ragnar Locker Ransomware je typ ransomvéru, ktorý bol prvýkrát videný v roku 2019 a odvtedy sa používa pri útokoch proti organizáciám po celom svete.

Organizácie sa môžu chrániť pred ransomvérom Ragnar Locker a inými typmi malvéru tak, že budú udržiavať všetok softvér aktualizovaný a opravený, zavedú prísne opatrenia na zabezpečenie e-mailov a zavedú robustný plán zálohovania a obnovy po havárii.