KeyGroup777 uporablja GitHub za širjenje ransomwarea na operacijskem sistemu Windows. Preprečite vdor z napotki za kibernetsko varnost. #CyberSecurity #Ransomware #Phishing

KeyGroup777 uporablja GitHub za širjenje ransomwarea na operacijskem sistemu Windows. Preprečite vdor z napotki za kibernetsko varnost. #CyberSecurity #Ransomware #Phishing

## Razumevanje grožnje ransomware in phishing napadov

Kibernetska varnost je danes izjemno pomembna, saj se s povečanjem uporabe tehnologije povečuje tudi število groženj. Ena izmed najbolj perečih težav so ransomware napadi, ki so se v zadnjem času povečali. Ključna skupina, poznana kot Key Group, je finančno motivirana kibernetska kriminalna skupina, ki deluje vsaj od aprila 2022. Ta skupina se osredotoča na ruske uporabnike in uporablja različne tehnike za izogibanje zaznavanju in vztrajanje na računalnikih žrtev.

### Kako deluje ransomware?

Ransomware je zlonamerna programska oprema, ki šifrira podatke na okuženem računalniku in zahteva odkupnino za njihovo obnovitev. Večina ransomware napadov se širi prek phishing e-pošte, ki obsega zlonamerne povezave ali priponke. Firer Key Group je prvič uporabil generator ransomware Xorist in oktobra 2022 prešel na generator Chaos.

#### Različni tipi ransomware

Leta 2023 je Key Group eksperimentirala z različnimi vrstami ransomware, vključno z:
– **Annabelle**
– **Slam**
– **RuRansom** (wipe)
– **UX-Cryptor**
– **Hakuna Matata**
– **Judge/NoCry**

Ta različnost jim omogoča, da se prilagajajo in izkoriščajo nove ranljivosti.

### Tehnike napadanja in distribucije

Key Group razširja ransomware prek večstopenjskega napada. Ti napadi pogosto vključujejo distribucijo LNK datotek preko [phishing e-pošte](https://cyberpress.org/hackers-send-millions-of-phishing-emails/). LNK datoteke izvajajo PowerShell ukaze, ki nalagajo samoizvlekljive arhive z ransomware nalagalniki. Ti nalagalniki prenesejo dodatne arhive z ransomware vsebinami, kar povečuje učinkovitost napada.

#### Zlonamerna programska oprema in GitHub

Različice ransomware, kot so Chaos, Xorist, Annabelle in UX-Cryptor, uporabljajo različne trajnostne tehnike. Na primer:
– **Xorist** spreminja datotečne končnice za zagon ob odpiranju šifriranih datotek.
– **Chaos** ustvari nov proces v zagonski mapi.
– **Annabelle** se doda v ključe registra “Run” in “Winlogon”.

Tovrstne tehnike omogočajo, da ransomware ostane skrit in se ponovo instalira, tudi če je bil prvotno odstranjen. NoCry na primer se doda v zagonsko mapo, kar omogoča ponovitev okužbe sistema.

### O virih in povezavah

Bilo je ugotovljeno, da so zgodnje različice ransomware Key Group uporabljale končnico “.huis_bn” in se povezovale z “huis” v odkupnih zapiskih. Analiza kode je razkrila povezave z drugimi skupinami, kar dokazuje, da se v ozadju povezujejo različne hektivistične skupine. Njihov komunikacijski kanal je bil v preteklosti **Telegram**, kar je olajšalo njihovo organizacijo in interakcijo z žrtvami.

#### Razpoložljivost orodij

Glede na poročilo iz [Secure List](https://securelist.com/key-group-ransomware-samples-and-telegram-schemes/114025/), Key Group izkorišča ukradene generatorje za ransomware in GitHub repozitorije kot glavne kanale za distribucijo. Ta pristop je pogost med hektivističnimi skupinami, kar povečuje njihovo učinkovitost in prisotnost v kibernetskem prostoru.

### Kako zaščititi svojo kibernetsko varnost?

Zaščita pred ransomware in phishing napadi zahteva proaktivno strategijo. Tukaj je nekaj priporočil za varovanje vašega sistema:

1. **Izobraževanje**: Ozaveščanje zaposlenih o phishing napadih.
2. **Redno posodabljanje programske opreme**: Včlanite se v samodejne posodobitve.
3. **Uporaba protivirusne programske opreme**: Namestite zanesljive protivirusne rešitve.
4. **Redno ustvarjanje varnostnih kopij podatkov**: Shranjujte varnostne kopije na zunanjih medijih.

### Zaključek

S povečevanjem razpoložljivosti izvorne kode ransomware in tehnike phishing postajajo te grožnje vse bolj razširjene. Kibernetska varnost je ključno področje, ki zahteva nenehno pozornost in prilagajanje. Z ustreznim izobraževanjem in zaščito lahko zmanjšamo tveganje okužbe z ransomware in drugimi zlonamernimi napadi.

#### Priporočeno branje:

– [Kitajski hekerji dostopijo do ameriških telekomunikacijskih podjetij v obsežni vohunski operaciji](https://cyberpress.org/chinese-hackers-access-us-telecom/)
– [KeyGroup777 uporablja GitHub za širjenje ransomware na Windows](https://cyberpress.org/keygroup777-uses-github/)

Ta objava je prvotno objavljena na [Cyber Security News](https://cyberpress.org).

Leave a Reply

Your email address will not be published. Required fields are marked *