Databáze hrozeb Ransomware Smrtící zámek Ransomware

Smrtící zámek Ransomware

Během inspekce potenciálních malwarových hrozeb narazili výzkumníci kybernetické bezpečnosti na variantu ransomwaru s názvem Smrtící zámek. Tato hrozba zašifruje soubory a přidá '.LethalLock' jako novou příponu k jejich původním názvům souborů. Lethal Lock navíc vytvoří výkupné na infikovaných zařízeních jako textový soubor s názvem „SOLUTION_NOTE.txt“. Hrozba také upravuje tapetu plochy oběti.

Příklad způsobu, jakým hrozba změní názvy souborů dotčených dat, se z '1.png' stává '1.png.LethalLock', '2.pdf' se mění na '2.pdf.LethalLock' a tak dále.

Smrtící zámek Ransomware vymáhá od Vitimů přemrštěné sumy

Výkupné nejprve potvrzuje narušení zabezpečení serveru kybernetickou entitou označenou jako 'SMRTELNÝ ZÁMEK'. Dále podrobně popisuje proces šifrování souborů a popisuje jej jako velmi složitý a téměř nemožné jej vrátit zpět bez dešifrovacího klíče. Zpráva vydává důrazné varování před vzdorováním jejich požadavkům a zdůrazňuje riziko trvalé ztráty dat a rychlých následků, pokud nebude výkupné zaplaceno do 72 hodin.

Jsou uvedeny pokyny pro kontaktování zákaznické podpory prostřednictvím telegramu (@lethallock) a převod 25 bitcoinů výměnou za dešifrovací klíč.

Obětem se doporučuje, aby nevyhověly požadavkům na výkupné, protože neexistuje reálná šance, že útočníci dodrží svůj konec dohody poskytnutím nezbytných dešifrovacích nástrojů po zaplacení. Současně je nutné okamžitě odstranit ransomware z infikovaných počítačů, aby se zmírnily další ztráty dat a zabránilo se potenciálnímu šíření na další zařízení ve stejné síti.

Implementujte účinná opatření k ochraně svých zařízení před malwarem

Implementace robustních opatření kybernetické bezpečnosti je zásadní pro ochranu zařízení před hrozbami malwaru. Zde jsou některé základní postupy, které by uživatelé měli dodržovat:

  • Nainstalujte a aktualizujte bezpečnostní software : Používejte renomovaný antimalwarový software a udržujte jej aktualizovaný, abyste zjišťovali a odstraňovali malware.
  • Povolit ochranu firewallem : Aktivujte bránu firewall na jakémkoli zařízení, abyste mohli sledovat a kontrolovat síťový provoz, zabraňovat neoprávněnému přístupu a blokovat malware.
  • Udržujte operační systémy a software aktualizované : Vždy aktualizujte svůj operační systém, aplikace a software, abyste opravili potenciální slabá místa zabezpečení a ochránili je před známými zneužitími používanými malwarem.
  • Při klikání na odkazy a stahování souborů buďte opatrní : Vždy buďte opatrní s nevyžádanými e-maily, podezřelými odkazy a přílohami z nespecifikovaných zdrojů, protože mohou obsahovat malware. Před kliknutím na odkazy nebo stahováním souborů ověřte pravost odesílatele.
  • Používejte silná, jedinečná hesla : Vytvářejte silná hesla pro své účty a vyhněte se používání stejných nebo podobných hesel na více platformách.
  • Povolit dvoufaktorovou autentizaci (2FA) : Povolení 2FA, kdykoli je to možné, přidává do účtů další vrstvu zabezpečení, takže je pro útočníky náročnější získat neoprávněný přístup.
  • Procvičujte si návyky bezpečného prohlížení : Přistupujte pouze k důvěryhodným webům se zabezpečeným připojením HTTPS a vyhněte se klikání na reklamy nebo vyskakovací okna z neověřených zdrojů. Při stahování softwaru z internetu buďte opatrní a ověřte si legitimitu zdroje.
  • Pravidelně zálohujte data : Implementujte strategii pravidelného zálohování pro vytváření kopií důležitých souborů a dat. Ukládejte zálohy na samostatných zařízeních nebo v cloudu, abyste zmírnili dopad ztráty dat v případě napadení malwarem.
  • Vzdělávejte se a zůstaňte informováni : Hledejte nejnovější hrozby a techniky kybernetické bezpečnosti používané autory malwaru. Poučte sebe a členy svého týmu o běžných vektorech útoků, phishingových taktikách a osvědčených postupech, jak zůstat online v bezpečí.
  • Využijte funkce zabezpečení : Využijte funkce zabezpečení nabízené vaším zařízením, jako je šifrování zařízení, biometrické ověřování a možnosti vzdáleného vymazání v případě krádeže nebo ztráty.
  • Dodržováním těchto osvědčených postupů v oblasti kybernetické bezpečnosti mohou uživatelé snížit riziko napadení malwarem a výrazně chránit svá zařízení a data před škodlivými hrozbami.

    Výkupné, které upustil Lethal Lock Ransomware, zní:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trendy

    Nejvíce shlédnuto

    Načítání...