Trusseldatabase Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Under en inspeksjon av potensielle trusler mot skadelig programvare, møtte cybersikkerhetsforskere en løsepengevarevariant kalt Lethal Lock. Denne trusselen krypterer filer og legger til '.LethalLock' som en ny utvidelse til deres originale filnavn. I tillegg oppretter Lethal Lock en løsepengenota på de infiserte enhetene som en tekstfil kalt SOLUTION_NOTE.txt. Trusselen endrer også offerets skrivebordsbakgrunn.

Et eksempel på hvordan trusselen endrer filnavnene til de berørte dataene '1.png' blir '1.png.LethalLock', '2.pdf' blir '2.pdf.LethalLock' og så videre.

The Lethal Lock Ransomware presser ut ofre for ublu summer

Løsepengene erkjenner i utgangspunktet et brudd på serversikkerheten av en cyberenhet identifisert som 'LETHAL LOCK'. Den fortsetter med å detaljere krypteringsprosessen til filene, og beskriver den som svært kompleks og nesten umulig å reversere uten dekrypteringsnøkkelen. Notatet gir en streng advarsel mot å trosse deres krav, og fremhever risikoen for permanent tap av data og raske konsekvenser hvis løsepenger ikke betales innen et 72-timers vindu.

Instruksjoner for å kontakte kundestøtte via Telegram (@lethallock) og overføre 25 bitcoins i bytte mot dekrypteringsnøkkelen er gitt.

Ofre rådes til ikke å etterkomme løsepengekravene, da det ikke er noen reelle sjanser for at angriperne vil holde slutten av handelen ved å tilby de nødvendige dekrypteringsverktøyene etter betaling. Samtidig er det viktig å umiddelbart fjerne løsepengevaren fra infiserte datamaskiner for å redusere ytterligere tap av data og forhindre potensiell spredning til andre enheter innenfor samme nettverk.

Implementer effektive tiltak for å beskytte enhetene dine mot skadelig programvare

Implementering av robuste cybersikkerhetstiltak er avgjørende for å beskytte enheter mot trusler mot skadelig programvare. Her er noen viktige fremgangsmåter som brukere bør følge:

  • Installer og oppdater sikkerhetsprogramvare : Bruk anerkjent anti-malware-programvare og hold den oppdatert for å oppdage og fjerne skadelig programvare.
  • Aktiver brannmurbeskyttelse : Aktiver brannmuren på en hvilken som helst enhet for å observere og kontrollere nettverkstrafikken, forhindre uautorisert tilgang og blokkere skadelig programvare.
  • Hold operativsystemer og programvare oppdatert : Oppdater alltid operativsystemet, applikasjonene og programvaren for å lappe potensielle sikkerhetssårbarheter og beskytte mot kjente utnyttelser som brukes av skadelig programvare.
  • Vær forsiktig når du klikker på koblinger og laster ned filer : Vær alltid forsiktig med uønskede e-poster, mistenkelige koblinger og vedlegg fra uspesifiserte kilder, da de kan inneholde skadelig programvare. Bekreft avsenderens autentisitet før du klikker på lenker eller laster ned filer.
  • Bruk sterke, unike passord : Lag sterke passord for kontoene dine og unngå å bruke samme eller lignende passord på flere plattformer.
  • Aktiver tofaktorautentisering (2FA) : Aktivering av 2FA når det er mulig legger til et ekstra lag med sikkerhet til kontoer, noe som gjør det mer krevende for angripere å få uautorisert tilgang.
  • Øv på trygge surfevaner : Gå kun til pålitelige nettsteder med sikre HTTPS-tilkoblinger og unngå å klikke på annonser eller popup-vinduer fra ubekreftede kilder. Vær forsiktig når du laster ned programvare fra Internett og kontroller kildens legitimitet.
  • Sikkerhetskopier data regelmessig : Implementer en vanlig sikkerhetskopieringsstrategi for å lage kopier av viktige filer og data. Lagre sikkerhetskopier på separate enheter eller i skyen for å redusere virkningen av datatap i tilfelle en skadelig programvareinfeksjon.
  • Utdan deg selv og hold deg informert : Se etter de siste truslene og teknikkene for cybersikkerhet som brukes av skadevareforfattere. Lær deg selv og teammedlemmene dine om vanlige angrepsvektorer, phishing-taktikker og beste praksis for å holde deg trygg på nettet.
  • Utnytt sikkerhetsfunksjoner : Dra nytte av sikkerhetsfunksjonene som tilbys av enheten din, som enhetskryptering, biometrisk autentisering og fjernsletting i tilfelle tyveri eller tap.
  • Ved å følge disse beste fremgangsmåtene for cybersikkerhet kan brukere redusere risikoen for skadelig programvare og beskytte enhetene og dataene deres mot ondsinnede trusler betydelig.

    Løsepengeseddelen som ble sluppet av Lethal Lock Ransomware lyder:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trender

    Mest sett

    Laster inn...