Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Nie masz pewności, które rozwiązanie jest odpowiednie dla Twojej firmy?

Co to jest ransomware Phobos i jak usunąć to oprogramowanie?

Phobos to odmiana oprogramowania typu ransomware, która pojawiła się w 2018 r. i nadal stanowi zagrożenie dla firmowych serwerów. Wynika to stąd, że program ten wykorzystuje nieprawidłowo skonfigurowane protokoły RDP (Remote Desktop Protocol) stosowane przez miliony osób na całym świecie do zdalnego łączenia się z sieciami firm. Z tego przewodnika dowiesz się, czym jest Phobos, jak działa i co należy zrobić, aby zapobiec atakowi na swoją firmę.

Co to jest Phobos?

Phobos (Fobos — grecki bóg strachu) to odmiana oprogramowania ransomware, która pod względem struktury i podejścia jest blisko związana z dwoma innymi typami cieszącego się złą sławą wirusa: CrySiS i Dharma. CrySiS po raz pierwszy rozpoznano w 2016 r. i stał się popularny po udostępnieniu jego kodu źródłowego w Internecie. Gdy powstał klucz deszyfrujący do CrySiS, cyberprzestępcy zaktualizowali kod tego wirusa, tworząc oprogramowanie Dharma. Po opracowaniu narzędzi deszyfrujących do ransomware Dharma oprogramowanie to ponownie zmieniło oblicze. Jego odmianą z 2018 r. jest właśnie Phobos.

Ze względu na prostotę Dharma i Phobos są bardzo podobne pod względem kodu i popularności, lecz występuje między nimi jedna istotna różnica: do początku 2022 r. nie było dostępnego narzędzia deszyfrującego do programu Phobos. W związku z tym pracownicy małych i średnich przedsiębiorstw powinni być szczególnie świadomi potencjalnego wpływu ransomware Phobos na bezpieczeństwo ich danych.

Jeden z powodów popularności oprogramowania Dharma i Phobos wśród hakerów to podejście typu „ransomware jako usługa” (ransomware-as-a-service, RaaS) wymagające minimalnych umiejętności technicznych do przeprowadzenia ataku. Oba programy powstały do atakowania systemów Windows, ponieważ wykorzystują luki w protokole komunikacyjnym RDP firmy Microsoft.

Wektory ataku ransomware Phobos

Hakerzy wykorzystują ransomware Phobos do ataku na zdalne komputery stacjonarne ze słabymi hasłami, używając dwóch głównych wektorów ataku:

  • przeprowadzając kampanie phishingowe w celu wykradania danych kont i haseł lub nakłaniania osób do otwarcia złośliwego załącznika;
  • uzyskując bezpośredni dostęp przy użyciu protokołu RDP. Ransomware używa do ataku portu 3389. Do wyszukiwania systemów z otwartym portem o tym numerze mogą być używane botnety. W ten sposób włamywacze mogą odgadnąć dane logowania, na przykład przeprowadzając atak metodą brute force.

Co robi Phobos?

Po zdobyciu dostępu do systemu ransomware zwykle nie próbuje obejść działającej w systemie Windows funkcji Kontrola konta użytkownika systemu. Osoba dokonująca ataku kopiuje plik wykonywalny i go uruchamia z wykorzystaniem uprawnień dostępu. Niebywałej prostocie tego procesu Phobos zawdzięcza popularność wśród cyberprzestępców, ponieważ skutecznego ataku mogą dokonać osoby o mniejszych umiejętnościach.

Ransomware instaluje się w kluczowych lokalizacjach, takich jak folder Autostart oraz %APPDATA% systemu Windows, oraz tworzy klucze rejestru, aby działać dalej nawet po ponownym uruchomieniu systemu.

Następnie Phobos kontynuuje skanowanie, poszukując lokalnych plików użytkownika i udziałów sieciowych oraz monitorując pojawianie się nowych plików spełniających wymagania do zaszyfrowania. Dotyczy to zwykle plików tworzonych przez użytkownika, w tym dokumentów, często używanych folderów oraz multimediów.

Złośliwe oprogramowanie przeprowadzi także działania ochronne, takie jak:

  • usuwanie kopii zapasowych plików wykonywanych w tle;
  • blokowanie trybu odzyskiwania;
  • wyłączanie funkcji zabezpieczeń, w tym zapór ogniowych.

Próby zatarcia śladów przypominają podejście stosowane przez ransomware Sodinokibi.

Szyfrowanie przez ransomware Phobos

Phobos stosuje algorytm Advanced Encryption Standard AES-256 oraz inny popularny algorytm RSA-1024. Dane są szyfrowane metodą AES, natomiast do szyfrowania klucza prywatnego, który służy do deszyfrowania, używany jest algorytm RSA. Metody AES i RSA są powszechnie stosowane do bezpiecznego przesyłania danych w celach zarówno zgodnych, jak i niezgodnych z prawem.

Następnie nazwy plików są zmieniane i otrzymują rozszerzenie zawierające:

  • numer identyfikacyjny podany również w żądaniu okupu. Składa się on z dwóch części oraz może zawierać litery i cyfry;
  • adres e-mail wskazany także w żądaniu okupu — to na niego ofiary mają wysłać prośbę o odzyskanie plików;
  • rozszerzenie — pozornie przypadkowe słowo służące do rozróżnienia osób lub grup odpowiedzialnych za atak.

Rozszerzenie ma następującą postać:

.ID[adres e-mail 1].[dodane rozszerzenie]

Na przykład plik o pierwotnej nazwie Zdjęcie.jpg może otrzymać następującą nazwę:

Zdjęcie.jpg.id[12345A5B-0000].[hacker@hacking.com].elbow

Niestety oprócz kluczy będących w posiadaniu cyberprzestępców, którzy stworzyli to ransomware, nie jest dostępne żadne narzędzie do odszyfrowania plików zaszyfrowanych przez Phobos. Właśnie dlatego tak ważne jest regularne wykonywanie kopii zapasowych systemu i przechowywanie ich w bezpiecznym miejscu — może to być jedyny sposób na odzyskanie firmowych danych — oraz stosowanie oprogramowania z zakresu cyber­bezpieczeństwa do skanowania w poszukiwaniu złośliwych plików oraz ich usuwania.

Co zrobić, gdy komputer padnie ofiarą ransomware?

Nawet wtedy, gdy dołożono wszelkich starań, aby zabezpieczyć się przed ransomware, po stwierdzeniu zainfekowania urządzenia lub sieci można podjąć kilka działań chroniących firmę.

Odizolowanie urządzenia od sieci

Pierwszy krok polega na ograniczeniu szkód do minimum i zapobiegnięciu rozprzestrzenianiu się wirusa. Zainfekowane urządzenie powinno zostać niezwłocznie odłączone od Internetu i usunięte z sieci. Wszelkie podłączone w tym samym czasie urządzenia powinny zostać przeskanowane w poszukiwaniu złośliwego oprogramowania.

Trzeba pamiętać, że atak ransomware Phobos nie kończy się w chwili otrzymania żądania okupu — program nadal będzie skanować urządzenie pod kątem zmian, zarażając nowe pliki nawet bez połączenia z Internetem.

Użycie narzędzi zabezpieczających w celu usunięcia złośliwego oprogramowania

Zależnie od typu ransomware dostępnych jest kilka metod usuwania. W pewnych przypadkach oprogramowanie ransomware samo siebie usunie, co utrudni rozpoznanie typu ataku i znalezienie klucza deszyfrującego, o ile jest dostępny. Z kolei w innych sytuacjach plik pozostanie i potrzebne jest narzędzie do jego usunięcia w celu wyczyszczenia systemu.

Rozwiązania Avast w zakresie cyber­bezpieczeństwa dla małych firm mogą rozpoznawać i usuwać wiele odmian ransomware, chroniąc urządzenia przed przyszłymi atakami.

Przywrócenie danych z kopii zapasowej

Jeśli regularnie wykonywano kopie zapasowe, po usunięciu oprogramowania ransomware powinno być możliwe bezpieczne odzyskanie firmowych danych.

Jeśli nie ma kopii zapasowej ani dostępnego klucza deszyfrującego, nie istnieją rozwiązania pozwalające na odzyskanie danych utraconych w wyniku ataku z użyciem programu Phobos. W tej sytuacji można jedynie utworzyć kopie zapasowe wszystkich dostępnych plików i czekać na upublicznienie klucza.

Nie zaleca się płacenia okupu. Zapłacenie okupu zachęci do kolejnych ataków, a jednocześnie nie gwarantuje, że cyberprzestępcy umożliwią odzyskanie plików.

Zgłoszenie ataku władzom

Cyberprzestępstwa należy zgłaszać organom władzy, aby możliwe było rejestrowanie trendów ataków. W Stanach Zjednoczonych incydenty związane z ransomware należy zgłaszać Agencji ds. Cyber­bezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) przy użyciu narzędzia do zgłaszania. W Wielkiej Brytanii cyberprzestępstwa powinno się zgłaszać służbom Action Fraud.

Zabezpiecz się przed ransomware Phobos, korzystając z rozwiązań Avast Business w zakresie cyber­bezpieczeństwa dla małych firm

Plików zaszyfrowanych przez ransomware Phobos nie można jeszcze odszyfrować, więc aby dbać o bezpieczeństwo firmy i jej danych, należy regularnie wykonywać kopie zapasowe oraz zapobiegać zainfekowaniu urządzeń oprogramowaniem ransomware.

Rozwiązania Avast w zakresie cyber­bezpieczeństwa dla małych firm pomagają chronić użytkowników przed ransomware Phobos, WannaCry oraz wieloma innymi odmianami złośliwego oprogramowania. Wybierz poziom ochrony, który najlepiej spełnia Twoje potrzeby, aby chronić swoje urządzenia i sieć przed cyberatakami.

Zamknij

Prawie gotowe!

Zakończ instalację, klikając pobrany plik i postępując zgodnie z instrukcjami.

Rozpoczynanie pobierania…
Uwaga: Jeśli pobieranie nie rozpocznie się automatycznie, kliknij tutaj.
Kliknij ten plik, aby rozpocząć instalację programu Avast.