Ragnar Locker Ransomware

ragnar locker

pagpapakilala

In 2022, ang Ragnar Locker ransomware na pinamamahalaan ng isang kriminal na grupo na kilala bilang Wizard Spider, ay ginamit sa isang pag-atake sa kumpanya ng teknolohiyang Pranses na Atos. Na-encrypt ng ransomware ang data ng kumpanya at humingi ng ransom na $10 milyon sa Bitcoin. Ang ransom note ay nag-claim na ang mga umaatake ay nagnakaw ng 10 gigabytes ng data mula sa kumpanya, kabilang ang impormasyon ng empleyado, mga dokumento sa pananalapi, at data ng customer. Inangkin din ng ransomware na ang mga umaatake ay nakakuha ng access sa mga server ng Atos sa pamamagitan ng paggamit ng 0-araw na pagsasamantala sa Citrix ADC appliance nito.

Kinumpirma ni Atos na biktima ito ng cyberattack, ngunit hindi nagkomento sa hinihingi ng ransom. Gayunpaman, sinabi ng kumpanya na "na-activate nito ang lahat ng nauugnay na panloob na pamamaraan" bilang tugon sa pag-atake. Hindi malinaw kung binayaran ni Atos ang ransom o hindi.

Itinatampok ng pag-atakeng ito ang kahalagahan ng mga sistema ng pag-patch at pagtiyak na ang lahat ng software ay napapanahon. Nagsisilbi rin itong paalala na kahit ang malalaking kumpanya ay maaaring maging biktima ng pag-atake ng ransomware.

Ano ang Ragnar Locker Ransomware?

Ang Ragnar Locker Ransomware ay isang uri ng malware na nag-e-encrypt ng mga file ng biktima at humihiling ng ransom na mabayaran upang ma-decrypt ang mga ito. Ang ransomware ay unang nakita noong Mayo ng 2019, at mula noon ay ginamit sa mga pag-atake laban sa mga organisasyon sa buong mundo.

Ragnar Locker Ransomware ay karaniwang kumakalat sa pamamagitan ng Phishing mga email o sa pamamagitan ng mga exploit kit na sinasamantala ang mga kahinaan sa software. Kapag na-infect ang isang system, mag-i-scan ang ransomware para sa mga partikular na uri ng file at i-encrypt ang mga ito gamit ang AES-256 encryption.

Ang ransomware ay magpapakita ng isang ransom note na nagtuturo sa biktima kung paano bayaran ang ransom at i-decrypt ang kanilang mga file. Sa ilang mga kaso, magbabanta din ang mga umaatake na ilalabas sa publiko ang data ng biktima kung hindi binayaran ang ransom.

Paano Magpoprotekta laban sa Ragnar Locker Ransomware

Mayroong ilang mga hakbang na maaaring gawin ng mga organisasyon upang protektahan ang kanilang sarili mula sa Ragnar Locker Ransomware at iba pang mga uri ng malware.

Una, mahalagang panatilihing napapanahon at naka-patch ang lahat ng software. Kabilang dito ang operating system, mga application, at software ng seguridad. Madalas na sinasamantala ng mga umaatake ang mga kahinaan sa software upang mahawahan ang mga system gamit ang ransomware.

Pangalawa, ang mga organisasyon ay dapat magpatupad ng matibay na mga hakbang sa seguridad ng email upang maiwasan ang mga phishing na email na maabot ang mga inbox ng mga user. Magagawa ito sa pamamagitan ng paggamit ng mga tool sa pag-filter ng email at pag-block ng spam, pati na rin ng pagsasanay ng empleyado kung paano makita ang mga email na phishing.

Panghuli, mahalagang magkaroon ng matatag na backup at plano sa pagbawi ng sakuna sa lugar. Titiyakin nito na kung ang isang system ay nahawaan ng ransomware, mababawi ng organisasyon ang kanilang data mula sa mga backup nang hindi kinakailangang magbayad ng ransom.

Konklusyon

Ang Ransomware ay isang uri ng malware na nag-e-encrypt ng mga file ng biktima at humihiling ng ransom na mabayaran upang ma-decrypt ang mga ito. Ang Ragnar Locker Ransomware ay isang uri ng ransomware na unang nakita noong 2019 at mula noon ay ginamit sa mga pag-atake laban sa mga organisasyon sa buong mundo.

Maaaring protektahan ng mga organisasyon ang kanilang sarili mula sa Ragnar Locker Ransomware at iba pang mga uri ng malware sa pamamagitan ng pagpapanatiling napapanahon at naka-patch ang lahat ng software, pagpapatupad ng matibay na mga hakbang sa seguridad sa email, at pagkakaroon ng matatag na backup at plano sa pagbawi ng kalamidad.