Lethal Lock Ransomware

Κατά τη διάρκεια μιας επιθεώρησης πιθανών απειλών κακόβουλου λογισμικού, οι ερευνητές στον κυβερνοχώρο αντιμετώπισαν μια παραλλαγή ransomware που ονομάζεται Lethal Lock. Αυτή η απειλή κρυπτογραφεί τα αρχεία και προσθέτει το '.LethalLock' ως νέα επέκταση στα αρχικά τους ονόματα αρχείων. Επιπλέον, το Lethal Lock δημιουργεί μια σημείωση λύτρων στις μολυσμένες συσκευές ως αρχείο κειμένου με το όνομα "SOLUTION_NOTE.txt". Η απειλή τροποποιεί επίσης την ταπετσαρία επιφάνειας εργασίας του θύματος.

Ένα παράδειγμα του τρόπου με τον οποίο η απειλή αλλάζει τα ονόματα αρχείων των επηρεαζόμενων δεδομένων «1.png» γίνεται «1.png.LethalLock», «2.pdf» γίνεται «2.pdf.LethalLock» και ούτω καθεξής.

Το Lethal Lock Ransomware εκβιάζει τους θύτες για υπέρογκα ποσά

Το σημείωμα λύτρων αρχικά αναγνωρίζει μια παραβίαση της ασφάλειας του διακομιστή από μια οντότητα στον κυβερνοχώρο που προσδιορίζεται ως «ΘΑΝΑΤΙΚΟ ΚΛΕΙΔΩΜΑ». Συνεχίζει με λεπτομέρειες σχετικά με τη διαδικασία κρυπτογράφησης των αρχείων, περιγράφοντάς την ως εξαιρετικά περίπλοκη και σχεδόν αδύνατο να αντιστραφεί χωρίς το κλειδί αποκρυπτογράφησης. Το σημείωμα εκδίδει μια αυστηρή προειδοποίηση κατά της παραβίασης των απαιτήσεών τους, υπογραμμίζοντας τον κίνδυνο μόνιμης απώλειας δεδομένων και γρήγορων επιπτώσεων, εάν τα λύτρα δεν καταβληθούν μέσα σε ένα παράθυρο 72 ωρών.

Παρέχονται οδηγίες για την επικοινωνία με την υποστήριξη πελατών μέσω Telegram (@lethallock) και τη μεταφορά 25 bitcoin σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης.

Συνιστάται στα θύματα να μην συμμορφώνονται με τις απαιτήσεις για λύτρα, καθώς δεν υπάρχουν πραγματικές πιθανότητες οι εισβολείς να διατηρήσουν το τέλος της συμφωνίας παρέχοντας τα απαραίτητα εργαλεία αποκρυπτογράφησης μετά την πληρωμή. Ταυτόχρονα, είναι επιτακτική ανάγκη να αφαιρέσετε αμέσως το ransomware από μολυσμένους υπολογιστές για να μετριαστεί η περαιτέρω απώλεια δεδομένων και να αποτραπεί η πιθανή εξάπλωση σε άλλες συσκευές εντός του ίδιου δικτύου.

Εφαρμόστε αποτελεσματικά μέτρα για την προστασία των συσκευών σας από κακόβουλο λογισμικό

Η εφαρμογή ισχυρών μέτρων κυβερνοασφάλειας είναι ζωτικής σημασίας για την προστασία των συσκευών από απειλές κακόβουλου λογισμικού. Ακολουθούν ορισμένες βασικές πρακτικές που πρέπει να ακολουθούν οι χρήστες:

  • Εγκατάσταση και ενημέρωση λογισμικού ασφαλείας : Χρησιμοποιήστε αξιόπιστο λογισμικό προστασίας από κακόβουλο λογισμικό και διατηρήστε το ενημερωμένο για τον εντοπισμό και την κατάργηση κακόβουλου λογισμικού.
  • Ενεργοποίηση προστασίας τείχους προστασίας : Ενεργοποιήστε το τείχος προστασίας σε οποιαδήποτε συσκευή για να παρατηρήσετε και να ελέγξετε την κυκλοφορία του δικτύου, αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση και αποκλείοντας κακόβουλο λογισμικό.
  • Διατηρήστε ενημερωμένα τα λειτουργικά συστήματα και το λογισμικό : Ενημερώνετε πάντα το λειτουργικό σύστημα, τις εφαρμογές και το λογισμικό σας για να επιδιορθώσετε πιθανές ευπάθειες ασφαλείας και να προστατέψετε από γνωστά exploits που χρησιμοποιούνται από κακόβουλο λογισμικό.
  • Να είστε προσεκτικοί όταν κάνετε κλικ σε συνδέσμους και κατεβάζετε αρχεία : Να είστε πάντα προσεκτικοί με ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου, ύποπτους συνδέσμους και συνημμένα από μη καθορισμένες πηγές, καθώς μπορεί να περιέχουν κακόβουλο λογισμικό. Επαληθεύστε την αυθεντικότητα του αποστολέα πριν κάνετε κλικ σε συνδέσμους ή κάνετε λήψη αρχείων.
  • Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης : Δημιουργήστε ισχυρούς κωδικούς πρόσβασης για τους λογαριασμούς σας και αποφύγετε τη χρήση των ίδιων ή παρόμοιων κωδικών πρόσβασης σε πολλές πλατφόρμες.
  • Ενεργοποίηση ελέγχου ταυτότητας δύο παραγόντων (2FA) : Η ενεργοποίηση του 2FA όποτε είναι δυνατόν προσθέτει ένα ακόμη επίπεδο ασφάλειας στους λογαριασμούς, καθιστώντας πιο απαιτητικό για τους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση.
  • Εξασκηθείτε στις συνήθειες ασφαλούς περιήγησης : Αποκτήστε πρόσβαση μόνο σε αξιόπιστους ιστότοπους με ασφαλείς συνδέσεις HTTPS και αποφύγετε να κάνετε κλικ σε διαφημίσεις ή αναδυόμενα παράθυρα από μη επαληθευμένες πηγές. Να είστε προσεκτικοί κατά τη λήψη λογισμικού από το Διαδίκτυο και να επαληθεύσετε τη νομιμότητα της πηγής.
  • Δημιουργία αντιγράφων ασφαλείας δεδομένων τακτικά : Εφαρμόστε μια τακτική στρατηγική δημιουργίας αντιγράφων ασφαλείας για τη δημιουργία αντιγράφων σημαντικών αρχείων και δεδομένων. Αποθηκεύστε αντίγραφα ασφαλείας σε ξεχωριστές συσκευές ή στο cloud για να μετριαστεί ο αντίκτυπος της απώλειας δεδομένων σε περίπτωση μόλυνσης από κακόβουλο λογισμικό.
  • Εκπαιδεύστε τον εαυτό σας και μείνετε ενημερωμένοι : Αναζητήστε τις πιο πρόσφατες απειλές και τεχνικές για την ασφάλεια στον κυβερνοχώρο που χρησιμοποιούνται από δημιουργούς κακόβουλου λογισμικού. Εκπαιδεύστε τον εαυτό σας και τα μέλη της ομάδας σας σχετικά με τους κοινούς φορείς επιθέσεων, τις τακτικές phishing και τις βέλτιστες πρακτικές για να παραμείνετε ασφαλείς στο διαδίκτυο.
  • Χρησιμοποιήστε τις λειτουργίες ασφαλείας : Εκμεταλλευτείτε τις δυνατότητες ασφαλείας που προσφέρει η συσκευή σας, όπως η κρυπτογράφηση συσκευής, ο βιομετρικός έλεγχος ταυτότητας και οι δυνατότητες απομακρυσμένου σκουπίσματος σε περίπτωση κλοπής ή απώλειας.
  • Ακολουθώντας αυτές τις βέλτιστες πρακτικές κυβερνοασφάλειας, οι χρήστες μπορούν να μειώσουν τον κίνδυνο μολύνσεων από κακόβουλο λογισμικό και να προστατεύσουν σημαντικά τις συσκευές και τα δεδομένα τους από κακόβουλες απειλές.

    Το σημείωμα λύτρων που έπεσε από το Lethal Lock Ransomware λέει:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...