Arcus Media ransomware: Στόχευσε το Εθνικό Γραφείο Ελέγχου του Κιριμπάτι;

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Arcus Media ransomware: Στόχευσε το Εθνικό Γραφείο Ελέγχου του Κιριμπάτι;
https://www.secnews.gr/646187/arcus-media-ransomware-stoxeuse-ethniko-grafeio-elegxou-kiribati/
Apr 14th 2025, 11:53
by Digital Fortress

Η ransomware συμμορία Arcus Media ισχυρίζεται ότι έχει κλέψει 120 GB δεδομένων από το Εθνικό Γραφείο Ελέγχου του Κιριμπάτι.
Το Γραφείο Ελέγχου του Κιριμπάτι (KAO) είναι ένας ανεξάρτητος κρατικός οργανισμός υπεύθυνος για τον έλεγχο των δημοσίων λογαριασμών του Κιριμπάτι. Οι hackers έχουν προσθέσει την υπηρεσία στο site εκβιασμών τους στο dark web και απειλούν να διαρρεύσουν διάφορα κυβερνητικά και επιχειρηματικά δεδομένα.
Δείτε επίσης: Όμιλος Fourlis – IKEA: Οι απώλειες από τη ransomware επίθεση έφτασαν τα € 20 εκατ.
Η παραβίαση δεδομένων φέρεται να ανακαλύφθηκε στις 19 Μαρτίου.


Arcus Media ransomware: Πώς λειτουργεί συνήθως η ομάδα;
Το Arcus Media ransomware εμφανίστηκε σχεδόν ένα χρόνο πριν, αλλά η ομάδα προσάρμοσε γρήγορα τις τακτικές της και κατάφερε να γίνει μια σημαντική απειλή.
Σύμφωνα με αναλύσεις ειδικών, το Arcus Media χρησιμοποιεί μια εξαιρετικά στοχευμένη προσέγγιση που προκαλεί τη μέγιστη αναστάτωση, πριν ξεκινήσει την κρυπτογράφηση συστημάτων. Χρησιμοποιεί διάφορες τεχνικές, όπως τερματισμό διεργασιών, επιλεκτική κρυπτογράφηση και διακοπή ανάκτησης δεδομένων, αφήνοντας τις εταιρείες με ελάχιστες έως καθόλου επιλογές για την αποκατάσταση των συστημάτων τους. Με αυτόν τον τρόπο, αυξάνονται οι πιθανότητες πληρωμής λύτρων. Ας δούμε πιο αναλυτικά, πώς λειτουργούν συνήθως οι επιθέσεις της ομάδας ransomware Arcus Media:
Στόχευση και τερματισμός διαδικασιών
Η Arcus Media εντοπίζει και τερματίζει κρίσιμες διαδικασίες. Η ομάδα εστιάζει κυρίως σε SQL servers για να διακόψει την πρόσβαση σε βάσεις δεδομένων, email clients για να εμποδίσει τις επικοινωνίες και εργαλεία δημιουργίας αντιγράφων ασφαλείας για να εμποδίσει τις προσπάθειες ανάκτησης δεδομένων.
Δείτε επίσης: Η Sensata Technologies "χτυπήθηκε" από ransomware


Χρησιμοποιώντας Windows APIs, όπως το CreateToolhelp32Snapshot, το ransomware Arcus Media απαριθμεί τις τρέχουσες διεργασίες και στη συνέχεια εκτελεί το TerminateProcess για να τις σταματήσει. Αυτή η προσέγγιση διασφαλίζει ότι δεν μπορεί να γίνει επανεκκίνηση στις στοχευμένες εφαρμογές και έτσι μεγιστοποιείται η συνολική ζημιά πριν ξεκινήσει η κρυπτογράφηση.
Επιλεκτική κρυπτογράφηση αρχείων
Αντί να κρυπτογραφεί ολόκληρες μονάδες δίσκου, το Arcus Media ransomware χρησιμοποιεί επιλεκτική κρυπτογράφηση για βελτιστοποίηση της ταχύτητας και της αποτελεσματικότητας. Τα μεγάλα αρχεία κρυπτογραφούνται μόνο εν μέρει για να διατηρηθεί η ταχύτητα, αλλά τα καθιστά άχρηστα, ενώ τα μικρότερα αρχεία υποβάλλονται σε πλήρη κρυπτογράφηση για να διασφαλιστεί η πλήρης απώλεια δεδομένων.
Αυτή η μέθοδος μειώνει τον κίνδυνο ανίχνευσης και αυξάνει τη συνολική επίδραση.
Διαταραχή διαδικασιών ανάκτησης δεδομένων
Για να αποτρέψει τις προσπάθειες αποκατάστασης, το Arcus Media ransomware διαγράφει τις επιλογές ανάκτησης χρησιμοποιώντας ενσωματωμένα εργαλεία των Windows. Διαγράφει τα shadow backups, απενεργοποιεί την ανάκτηση συστήματος και διαγράφει τα αρχεία καταγραφής συμβάντων. Αν τα θύματα δεν μπορούν να αποκτήσουν πρόσβαση στα δεδομένα τους, είναι πιο πιθανό να πληρώσουν λύτρα.
Δείτε επίσης: Η ransomware ομάδα RansomEXX χρησιμοποίησε zero-day του Windows CLFS
Οι εξελιγμένες τακτικές της Arcus Media αποτελούν σημαντική πρόκληση για τις εταιρείες και τους οργανισμούς, συμπεριλαμβανομένου του Γραφείου Ελέγχου του Κιριμπάτι. Οι στρατηγικές των hackers αναγκάζουν πλέον τους οργανισμούς να επανεξετάσουν τις παραδοσιακές άμυνες ransomware και να υιοθετήσουν νέες προσεγγίσεις για την ασφάλεια στον κυβερνοχώρο.
Η προληπτική προστασία από ransomware είναι κρίσιμη. Μερικές χρήσιμες πρακτικές είναι:
• Εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) για όλους τους λογαριασμούς χρηστών
• Ενεργοποίηση firewall σε όλες τις συσκευές που είναι συνδεδεμένες στο δίκτυο
• Κρυπτογράφηση ευαίσθητων δεδομένων
• Ενημέρωση των συσκευών και των συστημάτων με τις πιο πρόσφατες ενημερώσεις ασφαλείας
• Διεξαγωγή τακτικών ελέγχων ασφαλείας και penetration testing
• Χρήση ισχυρών, μοναδικών κωδικών πρόσβασης
• Περιορισμός της πρόσβασης των χρηστών μόνο σε απαραίτητα συστήματα και πληροφορίες
• Χρήση λύσεων ασφαλείας email για πρόσθετη προστασία από επιθέσεις phishing
• Σχέδιο ανάκαμψης για γρήγορη αποκατάσταση των συστημάτων σε περίπτωση επίθεσης
• Τακτικά αντίγραφα ασφαλείας των δεδομένων
Πηγή: securitybuzz.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.