Uhatietokanta Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Mahdollisten haittaohjelmauhkien tarkastuksen aikana kyberturvallisuustutkijat kohtasivat kiristysohjelmaversion nimeltä Lethal Lock. Tämä uhka salaa tiedostot ja lisää ".LethalLock" uutena laajennuksena niiden alkuperäisiin tiedostonimiin. Lisäksi Lethal Lock luo tartunnan saaneille laitteille lunnaat tekstitiedostona nimeltä "SOLUTION_NOTE.txt". Uhka muuttaa myös uhrin työpöydän taustakuvaa.

Esimerkki tavasta, jolla uhka muuttaa haavoittuvien tietojen tiedostonimiä "1.png" muuttuu "1.png.LethalLock", "2.pdf" muuttuu "2.pdf.LethalLock" ja niin edelleen.

Lethal Lock Ransomware kiristää uhreja kohtuuttomiin summiin

Lunnasmuistiossa tunnustetaan aluksi, että 'LETHAL LOCK' -tunnistettu kyberyksikkö on rikkonut palvelimen turvallisuutta. Se jatkaa yksityiskohtaisesti tiedostojen salausprosessia kuvaamalla sitä erittäin monimutkaisena ja lähes mahdotonta peruuttaa ilman salauksen purkuavainta. Muistiossa varoitetaan jyrkästi heidän vaatimustensa uhmaamisesta ja korostetaan pysyvän tietojen katoamisen ja nopeiden seurausten riskiä, jos lunnaita ei makseta 72 tunnin kuluessa.

Ohjeet asiakastukeen ottamisesta Telegramin (@lethallock) kautta ja 25 bitcoinin siirtämiseen salauksenpurkuavainta vastaan ovat saatavilla.

Uhreja kehotetaan olemaan noudattamatta lunnaita koskevia vaatimuksia, koska ei ole todellista mahdollisuuksia, että hyökkääjät pitävät sopimuksensa loppuun tarjoamalla tarvittavat salauksen purkutyökalut maksun jälkeen. Samanaikaisesti on välttämätöntä poistaa kiristysohjelmat nopeasti tartunnan saaneilta tietokoneilta, jotta voidaan lieventää lisätietojen menetystä ja estää mahdollinen leviäminen muihin laitteisiin samassa verkossa.

Suojaa laitteesi haittaohjelmilta tehokkaiden toimenpiteiden avulla

Vahvien kyberturvallisuustoimenpiteiden toteuttaminen on ratkaisevan tärkeää laitteiden suojaamiseksi haittaohjelmauhilta. Tässä on joitain olennaisia käytäntöjä, joita käyttäjien tulee noudattaa:

  • Asenna ja päivitä suojausohjelmisto : Käytä hyvämaineisia haittaohjelmien torjuntaohjelmistoja ja pidä se ajan tasalla haittaohjelmien havaitsemiseksi ja poistamiseksi.
  • Ota palomuurisuoja käyttöön : Aktivoi palomuuri missä tahansa laitteessa, jotta voit tarkkailla ja hallita verkkoliikennettä, estää luvattoman käytön ja estää haittaohjelmia.
  • Pidä käyttöjärjestelmät ja ohjelmistot päivitettyinä : Päivitä aina käyttöjärjestelmäsi, sovelluksesi ja ohjelmistosi korjataksesi mahdolliset tietoturva-aukkoja ja suojataksesi haittaohjelmien käyttämiä tunnettuja hyväksikäyttöjä.
  • Ole varovainen linkkien napsautuksessa ja tiedostojen lataamisessa : Ole aina varovainen ei-toivottujen sähköpostien, epäilyttävien linkkien ja liitetiedostojen kanssa, jotka ovat peräisin määrittelemättömistä lähteistä, koska ne voivat sisältää haittaohjelmia. Varmista lähettäjän aitous ennen kuin napsautat linkkejä tai lataat tiedostoja.
  • Käytä vahvoja, ainutlaatuisia salasanoja : Luo vahvoja salasanoja tileillesi ja vältä samojen tai samankaltaisten salasanojen käyttöä useilla alustoilla.
  • Ota käyttöön kaksivaiheinen todennus (2FA) : 2FA:n ottaminen käyttöön aina kun mahdollista lisää tilien suojaustasoa, mikä tekee hyökkääjiltä vaativampaa päästä luvatta.
  • Käytä turvallisia selaustottumuksia : Käytä vain luotettavia verkkosivustoja, joissa on suojattu HTTPS-yhteys, ja vältä vahvistamattomista lähteistä peräisin olevien mainosten tai ponnahdusikkunoiden napsauttamista. Ole varovainen lataaessasi ohjelmistoa Internetistä ja tarkista lähteen laillisuus.
  • Varmuuskopioi tiedot säännöllisesti : Ota käyttöön säännöllinen varmuuskopiointistrategia luodaksesi kopioita tärkeistä tiedostoista ja tiedoista. Tallenna varmuuskopiot erillisiin laitteisiin tai pilveen vähentääksesi haittaohjelmatartunnan aiheuttamia tietojen menetyksen vaikutuksia.
  • Kouluta itseäsi ja pysy ajan tasalla : Etsi viimeisimmät haittaohjelmien tekijöiden käyttämät kyberturvauhat ja tekniikat. Opeta itseäsi ja tiimisi jäseniä yleisistä hyökkäysvektoreista, tietojenkalastelutaktiikoista ja parhaista käytännöistä pysyäksesi turvassa verkossa.
  • Hyödynnä suojausominaisuuksia : Hyödynnä laitteesi tarjoamia suojausominaisuuksia, kuten laitteen salausta, biometristä todennusta ja etäpyyhkimisominaisuuksia varkauden tai katoamisen varalta.
  • Noudattamalla näitä kyberturvallisuuden parhaita käytäntöjä käyttäjät voivat vähentää haittaohjelmatartuntojen riskiä ja suojata laitteitaan ja tietojaan haitallisilta uhilta merkittävästi.

    Lethal Lock Ransomwaren pudottamassa lunnasseteissä lukee:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trendaavat

    Eniten katsottu

    Ladataan...