قاعدة بيانات التهديد Ransomware رانسومواري القفل القاتل

رانسومواري القفل القاتل

أثناء فحص تهديدات البرامج الضارة المحتملة، واجه باحثو الأمن السيبراني متغيرًا من برامج الفدية يسمى Lethal Lock. يقوم هذا التهديد بتشفير الملفات وإضافة '.LethalLock' كامتداد جديد لأسماء الملفات الأصلية. بالإضافة إلى ذلك، يقوم Lethal Lock بإنشاء مذكرة فدية على الأجهزة المصابة كملف نصي باسم 'SOLUTION_NOTE.txt'. يقوم التهديد أيضًا بتعديل خلفية سطح المكتب للضحية.

مثال على الطريقة التي يغير بها التهديد أسماء ملفات البيانات المتأثرة "1.png" إلى "1.png.LethalLock"، و"2.pdf" إلى "2.pdf.LethalLock"، وهكذا.

يقوم برنامج Lethal Lock Ransomware بابتزاز الضحايا مقابل مبالغ باهظة

تعترف مذكرة الفدية في البداية بوجود خرق في أمان الخادم من قبل كيان إلكتروني تم تحديده باسم "LETHAL LOCK". ويواصل شرح تفاصيل عملية تشفير الملفات، واصفًا إياها بأنها معقدة للغاية ويكاد يكون من المستحيل عكسها بدون مفتاح فك التشفير. وتصدر المذكرة تحذيرًا صارمًا من تحدي مطالبهم، مع تسليط الضوء على خطر فقدان البيانات بشكل دائم وتداعيات سريعة إذا لم يتم دفع الفدية في غضون 72 ساعة.

يتم توفير تعليمات الاتصال بدعم العملاء عبر Telegram (@lethallock) ونقل 25 عملة بيتكوين مقابل مفتاح فك التشفير.

يُنصح الضحايا بعدم الامتثال لطلبات الفدية، حيث لا توجد فرص حقيقية لالتزام المهاجمين بجانبهم من الصفقة من خلال توفير أدوات فك التشفير اللازمة بعد الدفع. وفي الوقت نفسه، من الضروري إزالة برامج الفدية على الفور من أجهزة الكمبيوتر المصابة للتخفيف من فقدان المزيد من البيانات ومنع الانتشار المحتمل إلى أجهزة أخرى داخل نفس الشبكة.

نفِّذ تدابير فعالة لحماية أجهزتك من البرامج الضارة

يعد تنفيذ تدابير الأمن السيبراني القوية أمرًا بالغ الأهمية لحماية الأجهزة من تهديدات البرامج الضارة. فيما يلي بعض الممارسات الأساسية التي يجب على المستخدمين اتباعها:

  • تثبيت برامج الأمان وتحديثها : استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة وحافظ على تحديثها لاكتشاف البرامج الضارة وإزالتها.
  • تمكين حماية جدار الحماية : قم بتنشيط جدار الحماية على أي جهاز لمراقبة حركة مرور الشبكة والتحكم فيها، ومنع الوصول غير المصرح به وحظر البرامج الضارة.
  • حافظ على تحديث أنظمة التشغيل والبرامج : قم دائمًا بتحديث نظام التشغيل والتطبيقات والبرامج لديك لتصحيح الثغرات الأمنية المحتملة والحماية من عمليات الاستغلال المعروفة التي تستخدمها البرامج الضارة.
  • توخي الحذر عند النقر على الروابط وتنزيل الملفات : كن حذرًا دائمًا مع رسائل البريد الإلكتروني غير المرغوب فيها والروابط المشبوهة والمرفقات الواردة من مصادر غير محددة، لأنها قد تحتوي على برامج ضارة. تحقق من صحة المرسل قبل النقر على الروابط أو تنزيل الملفات.
  • استخدم كلمات مرور قوية وفريدة من نوعها : قم بإنشاء كلمات مرور قوية لحساباتك وتجنب استخدام كلمات المرور نفسها أو كلمات مرور مشابهة عبر منصات متعددة.
  • تمكين المصادقة الثنائية (2FA) : يؤدي تمكين المصادقة الثنائية كلما أمكن ذلك إلى إضافة طبقة إضافية من الأمان إلى الحسابات، مما يزيد من صعوبة حصول المهاجمين على وصول غير مصرح به.
  • تدرب على عادات التصفح الآمن : يمكنك الوصول فقط إلى مواقع الويب الموثوقة التي تتمتع باتصالات HTTPS الآمنة وتجنب النقر على الإعلانات أو النوافذ المنبثقة من مصادر لم يتم التحقق منها. كن حذرًا عند تنزيل البرامج من الإنترنت وتحقق من شرعية المصدر.
  • النسخ الاحتياطي للبيانات بانتظام : تنفيذ إستراتيجية نسخ احتياطي منتظمة لإنشاء نسخ من الملفات والبيانات المهمة. قم بتخزين النسخ الاحتياطية على أجهزة منفصلة أو في السحابة للتخفيف من تأثير فقدان البيانات في حالة الإصابة بالبرامج الضارة.
  • ثقف نفسك وابق على اطلاع : ابحث عن أحدث تهديدات وتقنيات الأمن السيبراني التي يستخدمها مؤلفو البرامج الضارة. قم بتثقيف نفسك وأعضاء فريقك حول نواقل الهجوم الشائعة وأساليب التصيد الاحتيالي وأفضل الممارسات للبقاء آمنًا عبر الإنترنت.
  • الاستفادة من ميزات الأمان : استفد من ميزات الأمان التي يوفرها جهازك، مثل تشفير الجهاز والمصادقة البيومترية وإمكانيات المسح عن بعد في حالة السرقة أو الفقدان.
  • ومن خلال اتباع أفضل ممارسات الأمن السيبراني، يمكن للمستخدمين تقليل مخاطر الإصابة بالبرامج الضارة وحماية أجهزتهم وبياناتهم من التهديدات الضارة بشكل كبير.

    تنص مذكرة الفدية التي أسقطها برنامج Lethal Lock Ransomware على ما يلي:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    الشائع

    الأكثر مشاهدة

    جار التحميل...