通常,8Base 惡意軟體透過網路釣魚電子郵件或初始存取代理在目標環境中站穩腳跟。 這些網路犯罪分子透過某種手段(網路釣魚、洩漏憑證、脆弱性勒索等)獲得了公司網路的存取權限,並將該存取權限出售給暗網上的其他網路犯罪分子。
一旦感染計算機,8Base 就會充當雙重勒索勒索軟體,既加密又竊取資料。 首先列舉連接到系統的所有磁碟機並識別其中的資料檔案。 然後,這些檔案在 CBC 模式下使用 AES-256 進行加密,並具有 .8base 附加到它們的擴展名。
該惡意軟體還使用各種手段來逃避檢測、增加持久性並防止資料恢復。 一些技術包括:
除了加密資料外,惡意軟體還會嘗試從受感染的電腦中竊取資料。 一旦資料加密和外洩完成,惡意軟體將向受感染裝置的所有者提出贖金要求。
提出贖金要求後,該公司可能會選擇支付贖金以恢復對其加密文件的存取。 如果情況並非如此,那麼雙重勒索就會發揮作用,如果該組織繼續拒絕付款,8Base 勒索軟體組織將威脅公開他們從公司係統中竊取的敏感資訊。 這種資料外洩可能會對組織造成重大聲譽損害,並可能因未能正確保護客戶資料而導致監管處罰。
8Base 勒索軟體組織針對各個垂直行業的公司,包括金融、製造、IT 和醫療保健。 一般來說,目標是中小型企業 (SMB),主要位於美國、巴西和英國。
勒索軟體攻擊對於組織來說可能具有破壞性且代價高昂。 防範 8Base 和其他勒索軟體攻擊的一些最佳實踐包括:
預防是管理勒索軟體威脅的唯一有效手段。 一旦勒索軟體開始加密或竊取數據,損害就已經造成了。 要了解有關如何防止勒索軟體攻擊並消除其給組織帶來的潛在成本的更多信息,請查看CISO 的勒索軟體預防指南。
Check Point的Harmony 端點提供各種端點資安威脅的保護。 這包括強大的反勒索軟體保護以及檢測和阻止各種其他類型的惡意軟體。 要了解有關 Harmony 端點的更多資訊以及它可以為您的公司做些什麼,請立即註冊免費演示。