Trusseldatabase Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Under en inspektion af potentielle malware-trusler stødte cybersikkerhedsforskere på en ransomware-variant ved navn Lethal Lock. Denne trussel krypterer filer og tilføjer '.LethalLock' som en ny udvidelse til deres originale filnavne. Derudover opretter Lethal Lock en løsesumseddel på de inficerede enheder som en tekstfil med navnet 'SOLUTION_NOTE.txt'. Truslen ændrer også offerets skrivebordsbaggrund.

Et eksempel på, hvordan truslen ændrer filnavnene på de berørte data '1.png' bliver '1.png.LethalLock', '2.pdf' bliver '2.pdf.LethalLock' og så videre.

The Lethal Lock Ransomware afpresser ofre for ublu beløb

Løsesedlen anerkender i første omgang et brud på serversikkerheden af en cyberentitet identificeret som 'LETHAL LOCK'. Den fortsætter med at detaljere krypteringsprocessen af filerne, og beskriver den som meget kompleks og næsten umulig at vende uden dekrypteringsnøglen. Notatet udsender en streng advarsel mod at trodse deres krav og fremhæver risikoen for permanent datatab og hurtige konsekvenser, hvis løsesummen ikke betales inden for en 72-timers periode.

Instruktioner til at kontakte kundesupport via Telegram (@lethallock) og overføre 25 bitcoins i bytte for dekrypteringsnøglen leveres.

Ofre rådes til ikke at efterkomme kravet om løsesum, da der ikke er nogen reelle chancer for, at angriberne vil holde deres ende af handelen ved at levere de nødvendige dekrypteringsværktøjer efter betaling. Samtidig er det bydende nødvendigt straks at fjerne ransomware fra inficerede computere for at mindske yderligere datatab og forhindre potentiel spredning til andre enheder inden for samme netværk.

Implementer effektive foranstaltninger for at beskytte dine enheder mod malware

Implementering af robuste cybersikkerhedsforanstaltninger er afgørende for at beskytte enheder mod malware-trusler. Her er nogle vigtige fremgangsmåder, som brugere bør følge:

  • Installer og opdater sikkerhedssoftware : Brug velrenommeret anti-malware-software og hold det opdateret for at opdage og fjerne malware.
  • Aktiver firewallbeskyttelse : Aktiver firewallen på enhver enhed for at observere og kontrollere netværkstrafikken, forhindre uautoriseret adgang og blokere malware.
  • Hold operativsystemer og software opdateret : Opdater altid dit operativsystem, applikationer og software for at rette potentielle sikkerhedssårbarheder og beskytte mod kendte udnyttelser, der bruges af malware.
  • Vær forsigtig, når du klikker på links og downloader filer : Vær altid forsigtig med uopfordrede e-mails, mistænkelige links og vedhæftede filer fra uspecificerede kilder, da de kan indeholde malware. Bekræft afsenderens ægthed, før du klikker på links eller downloader filer.
  • Brug stærke, unikke adgangskoder : Opret stærke adgangskoder til dine konti og undgå at bruge de samme eller lignende adgangskoder på tværs af flere platforme.
  • Aktiver tofaktorautentificering (2FA) : Aktivering af 2FA, når det er muligt, tilføjer endnu et lag af sikkerhed til konti, hvilket gør det mere krævende for angribere at få uautoriseret adgang.
  • Øv sikker browsing-vaner : Få kun adgang til pålidelige websteder med sikre HTTPS-forbindelser, og undgå at klikke på annoncer eller pop op-vinduer fra ubekræftede kilder. Vær forsigtig, når du downloader software fra internettet, og kontroller kildens legitimitet.
  • Sikkerhedskopier data regelmæssigt : Implementer en regelmæssig backup-strategi for at oprette kopier af vigtige filer og data. Gem sikkerhedskopier på separate enheder eller i skyen for at afbøde virkningen af datatab i tilfælde af en malwareinfektion.
  • Uddan dig selv og bliv informeret : Se efter de seneste cybersikkerhedstrusler og -teknikker, der bruges af malware-forfattere. Uddan dig selv og dine teammedlemmer om almindelige angrebsvektorer, phishing-taktik og bedste praksis for at forblive sikker online.
  • Udnyt sikkerhedsfunktioner : Udnyt sikkerhedsfunktioner, der tilbydes af din enhed, såsom enhedskryptering, biometrisk godkendelse og fjernsletningsfunktioner i tilfælde af tyveri eller tab.
  • Ved at følge disse bedste praksisser for cybersikkerhed kan brugere mindske risikoen for malwareinfektioner og beskytte deres enheder og data betydeligt mod ondsindede trusler.

    Løsesedlen, der blev droppet af Lethal Lock Ransomware, lyder:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trending

    Mest sete

    Indlæser...