Ragnar Locker Ransomware

ragnar ormarić

Uvod

In 2022, Ragnar Locker ransomware kojim upravlja kriminalna skupina poznata kao Wizard Spider, korišten je u napadu na francusku tehnološku tvrtku Atos. Ransomware je šifrirao podatke tvrtke i tražio otkupninu od 10 milijuna dolara u Bitcoinima. U obavijesti o otkupnini tvrdilo se da su napadači ukrali 10 gigabajta podataka iz tvrtke, uključujući informacije o zaposlenicima, financijske dokumente i podatke o kupcima. Ransomware je također tvrdio da su napadači dobili pristup Atosovim poslužiteljima koristeći 0-day exploit u svom Citrix ADC uređaju.

Atos je potvrdio da je riječ o žrtvi kibernetičkog napada, ali nije komentirao zahtjev za otkupninu. Međutim, tvrtka je rekla da je "aktivirala sve relevantne interne procedure" kao odgovor na napad. Nejasno je je li Atos platio otkupninu ili ne.

Ovaj napad naglašava važnost krpanja sustava i osiguravanja da je sav softver ažuriran. Također služi kao podsjetnik da čak i velike tvrtke mogu biti žrtve napada ransomwarea.

Što je Ragnar Locker Ransomware?

Ragnar Locker Ransomware vrsta je zlonamjernog softvera koji šifrira žrtvine datoteke i zahtijeva plaćanje otkupnine kako bi ih dešifrirao. Ransomware je prvi put viđen u svibnju 2019., a od tada se koristi u napadima na organizacije diljem svijeta.

Ragnar Locker Ransomware se obično širi putem Phishing e-poštom ili paketima za iskorištavanje koji iskorištavaju ranjivosti softvera. Nakon što je sustav zaražen, ransomware će skenirati određene vrste datoteka i šifrirati ih pomoću AES-256 enkripcije.

Ransomware će tada prikazati poruku o otkupnini koja upućuje žrtvu kako platiti otkupninu i dekriptirati svoje datoteke. U nekim slučajevima, napadači će također prijetiti da će javno objaviti podatke žrtve ako se otkupnina ne plati.

Kako se zaštititi od Ragnar Locker Ransomwarea

Postoji niz koraka koje organizacije mogu poduzeti kako bi se zaštitile od Ragnar Locker Ransomwarea i drugih vrsta zlonamjernog softvera.

Prvo, važno je održavati sav softver ažuriranim i zakrpanim. Ovo uključuje Operativnih sustava, aplikacije i sigurnosni softver. Napadači često iskorištavaju ranjivosti softvera kako bi zarazili sustave ransomwareom.

Drugo, organizacije bi trebale primijeniti snažne sigurnosne mjere za e-poštu kako bi spriječile phishing e-poštu da dospije u pretinac pristigle pošte korisnika. To se može učiniti korištenjem alata za filtriranje e-pošte i blokiranje neželjene pošte, kao i obukom zaposlenika o tome kako uočiti phishing e-poštu.

Konačno, važno je imati čvrstu sigurnosnu kopiju i plan oporavka od katastrofe. Ovo će osigurati da, ako je sustav zaražen ransomwareom, organizacija može oporaviti svoje podatke iz sigurnosnih kopija bez plaćanja otkupnine.

Zaključak

Ransomware je vrsta zlonamjernog softvera koji šifrira žrtvine datoteke i zahtijeva plaćanje otkupnine kako bi ih dešifrirao. Ragnar Locker Ransomware vrsta je ransomwarea koji je prvi put viđen 2019. i od tada se koristi u napadima na organizacije diljem svijeta.

Organizacije se mogu zaštititi od Ragnar Locker Ransomwarea i drugih vrsta zlonamjernog softvera održavajući sav softver ažuriranim i zakrpanim, implementirajući snažne sigurnosne mjere za e-poštu i imajući čvrstu sigurnosnu kopiju i plan oporavka od katastrofe.