Ragnar Locker ransomwarea

ragnar armairua

Sarrera

In 2022, Wizard Spider izenez ezagutzen den talde kriminal batek kudeatzen duen Ragnar Locker ransomwarea Atos enpresa teknologiko frantsesaren aurkako eraso batean erabili zen. Ransomwareak konpainiaren datuak enkriptatu zituen eta 10 milioi dolarreko erreskatea eskatu zuen Bitcoin-en. Erreskate-oharrak esan zuen erasotzaileek 10 gigabyte datu lapurtu zituztela enpresatik, langileen informazioa, finantza dokumentuak eta bezeroen datuak barne. Ransomwareak ere esan zuen erasotzaileek Atos-en zerbitzarietarako sarbidea lortu zutela Citrix ADC tresnan 0 eguneko ustiapena erabiliz.

Atosek zibereraso baten biktima izan zela baieztatu zuen, baina ez zuen erreskate eskaerari buruzko iritzirik eman. Hala ere, enpresak erasoari erantzunez "dagokion barne prozedura guztiak aktibatu" zituela esan zuen. Ez dago argi Atosek erreskatea ordaindu zuen edo ez.

Eraso honek sistemak adabakitzea eta software guztia eguneratuta egotearen garrantzia nabarmentzen du. Horrez gain, enpresa handiak ere ransomware erasoen biktima izan daitezkeela gogorarazteko balio du.

Zer da Ragnar Locker Ransomware?

Ragnar Locker Ransomware biktima baten fitxategiak enkriptatzen dituen malware mota bat da eta horiek deszifratzeko erreskate bat ordaintzea eskatzen du. Ransomwarea 2019ko maiatzean ikusi zen lehen aldiz, eta geroztik mundu osoko erakundeen aurkako erasoetan erabili izan da.

Ragnar Locker Ransomware normalean bidez zabaltzen da Phishing posta elektronikoak edo softwareko ahultasunak aprobetxatzen dituzten ustiapen-kit bidez. Sistema bat kutsatuta dagoenean, ransomwareak fitxategi mota zehatzak bilatuko ditu eta AES-256 enkriptatzea erabiliz enkriptatuko ditu.

Ransomwareak erreskate-ohar bat bistaratuko du, biktimari erreskatea ordaintzeko eta fitxategiak nola deszifratu jakiteko. Zenbait kasutan, erasotzaileek biktimaren datuak publikoki kaleratzeko mehatxua egingo dute, erreskatea ordaintzen ez bada.

Nola babestu Ragnar Locker ransomwarearen aurka

Erakundeek Ragnar Locker Ransomware eta beste malware mota batzuetatik babesteko hainbat urrats egin ditzakete.

Lehenik eta behin, garrantzitsua da software guztia eguneratuta eta adabakituta edukitzea. Honek barne hartzen ditu sistema eragileak, aplikazioak eta segurtasun softwarea. Erasotzaileek sarritan aprobetxatzen dituzte softwareko ahuleziak ransomwarearekin sistemak infektatzeko.

Bigarrenik, erakundeek posta elektronikoaren segurtasun-neurri sendoak ezarri beharko lituzkete phishing mezu elektronikoak erabiltzaileen sarrera-ontzietara hel ez daitezen. Hori egin daiteke posta elektronikoak iragazteko eta spam blokeatzeko tresnak erabiliz, baita langileen trebakuntza ere phishing mezu elektronikoak antzemateko.

Azkenik, garrantzitsua da babeskopia eta hondamendiak berreskuratzeko plan sendo bat izatea. Horrek bermatuko du sistema bat ransomwarez kutsatuta badago, erakundeak babeskopietatik datuak berreskura ditzakeela erreskatea ordaindu beharrik gabe.

Ondorioa

Ransomware malware mota bat da, biktima baten fitxategiak enkriptatzen dituena eta horiek deszifratzeko erreskate bat ordaintzea eskatzen duena. Ragnar Locker Ransomware 2019an lehen aldiz ikusi zen ransomware mota bat da eta geroztik mundu osoko erakundeen aurkako erasoetan erabili izan da.

Erakundeek Ragnar Locker Ransomware eta beste malware mota batzuengandik babestu ditzakete, software guztia eguneratuta eta adabakituta mantenduz, posta elektronikoaren segurtasun neurri sendoak ezarriz eta babeskopia eta hondamendiak berreskuratzeko plan sendoa ezarrita.