Ragnar Locker Ransomware

ragnar şkafı

giriş

In 2022, Wizard Spider kimi tanınan cinayətkar qrup tərəfindən idarə olunan Ragnar Locker ransomware proqramı Fransanın texnologiya şirkəti Atos-a hücumda istifadə edilib. Fidyə proqramı şirkətin məlumatlarını şifrləyib və Bitcoin-də 10 milyon dollar fidyə tələb edib. Fidyə qeydində iddia edilirdi ki, hücum edənlər şirkətdən işçi məlumatları, maliyyə sənədləri və müştəri məlumatları da daxil olmaqla 10 giqabayt məlumatı oğurlayıblar. Ransomware həmçinin iddia etdi ki, hücum edənlər Citrix ADC cihazında 0 günlük istismardan istifadə edərək Atos serverlərinə giriş əldə ediblər.

Atos kiberhücumun qurbanı olduğunu təsdiqləsə də, fidyə tələbi ilə bağlı açıqlama verməyib. Bununla belə, şirkət hücuma cavab olaraq “bütün müvafiq daxili prosedurları işə saldığını” bildirib. Atosun fidyəni ödəyib-ödəmədiyi bəlli deyil.

Bu hücum sistemlərin yamaqlanmasının və bütün proqram təminatının müasir olmasını təmin etməyin vacibliyini vurğulayır. Bu, hətta böyük şirkətlərin də ransomware hücumlarının qurbanı ola biləcəyini xatırladır.

Ragnar Locker Ransomware nədir?

Ragnar Locker Ransomware, qurbanın fayllarını şifrələyən və onların şifrəsini açmaq üçün fidyə ödənilməsini tələb edən zərərli proqram növüdür. Fidyə proqramı ilk dəfə 2019-cu ilin may ayında görülüb və o vaxtdan bəri bütün dünyada təşkilatlara qarşı hücumlarda istifadə olunur.

Ragnar Locker Ransomware adətən vasitəsilə yayılır phishing e-poçtlar və ya proqram təminatındakı boşluqlardan istifadə edən istismar dəstləri vasitəsilə. Sistemə yoluxduqdan sonra ransomware xüsusi fayl növlərini skan edəcək və AES-256 şifrələməsindən istifadə edərək onları şifrələyəcək.

Ransomware daha sonra qurbana fidyəni necə ödəməyi və fayllarının şifrəsini açmağı öyrədən bir fidyə qeydini göstərəcək. Bəzi hallarda təcavüzkarlar fidyə ödənilmədiyi təqdirdə qurbanın məlumatlarını açıq şəkildə yaymaqla hədələyəcəklər.

Ragnar Locker Ransomware-dən necə qorunmaq olar

Təşkilatların özlərini Ragnar Locker Ransomware proqramından və digər zərərli proqramlardan qorumaq üçün bir sıra addımlar atmaq olar.

Birincisi, bütün proqram təminatının yenilənməsi və yamaqlanması vacibdir. Bura daxildir əməliyyat sistemləri, proqramlar və təhlükəsizlik proqramı. Təcavüzkarlar tez-tez sistemləri ransomware ilə yoluxdurmaq üçün proqram təminatındakı boşluqlardan istifadə edirlər.

İkincisi, təşkilatlar fişinq e-poçtlarının istifadəçilərin gələn qutularına çatmasının qarşısını almaq üçün güclü e-poçt təhlükəsizliyi tədbirləri həyata keçirməlidir. Bu, e-poçt filtri və spam bloklama vasitələrindən istifadə etməklə, həmçinin fişinq e-poçtlarını necə aşkar etmək barədə işçilərə təlim keçməklə edilə bilər.

Nəhayət, güclü ehtiyat nüsxə və fəlakətin bərpası planının olması vacibdir. Bu təmin edəcək ki, sistem ransomware ilə yoluxubsa, təşkilat fidyə ödəmədən öz məlumatlarını ehtiyat nüsxələrdən bərpa edə bilər.

Nəticə

Ransomware, qurbanın fayllarını şifrələyən və onların şifrəsini açmaq üçün fidyə ödənilməsini tələb edən zərərli proqram növüdür. Ragnar Locker Ransomware, ilk dəfə 2019-cu ildə görülən və o vaxtdan bəri bütün dünyada təşkilatlara qarşı hücumlarda istifadə edilən bir ransomware növüdür.

Təşkilatlar bütün proqram təminatını yeni və yamaqlı saxlamaqla, güclü e-poçt təhlükəsizliyi tədbirləri həyata keçirməklə və güclü ehtiyat nüsxə və fəlakətin bərpası planına malik olmaqla, özlərini Ragnar Locker Ransomware proqramlarından və digər zərərli proqramlardan qoruya bilərlər.