Bedreigingsdatabase Ransomware Lethal Lock-ransomware

Lethal Lock-ransomware

Tijdens een inspectie van potentiële malwarebedreigingen kwamen cybersecurityonderzoekers een ransomwarevariant tegen met de naam Lethal Lock. Deze bedreiging versleutelt bestanden en voegt '.LethalLock' toe als een nieuwe extensie aan hun oorspronkelijke bestandsnamen. Bovendien maakt Lethal Lock een losgeldbriefje op de geïnfecteerde apparaten in de vorm van een tekstbestand met de naam 'SOLUTION_NOTE.txt'. De dreiging wijzigt ook de bureaubladachtergrond van het slachtoffer.

Een voorbeeld van de manier waarop de dreiging de bestandsnamen van de getroffen gegevens verandert, '1.png' wordt '1.png.LethalLock', '2.pdf' wordt '2.pdf.LethalLock', enzovoort.

De Lethal Lock Ransomware perst slachtoffers af voor exorbitante bedragen

Het losgeldbriefje erkent in eerste instantie een inbreuk op de serverbeveiliging door een cyberentiteit geïdentificeerd als 'LETHAL LOCK'. Vervolgens wordt het versleutelingsproces van de bestanden gedetailleerd beschreven en wordt dit beschreven als zeer complex en bijna onmogelijk om terug te draaien zonder de decoderingssleutel. In de nota wordt streng gewaarschuwd tegen het niet inwilligen van hun eisen, waarbij het risico van permanent gegevensverlies en snelle gevolgen wordt benadrukt als het losgeld niet binnen 72 uur wordt betaald.

Er worden instructies gegeven voor het contact opnemen met de klantenondersteuning via Telegram (@lethallock) en het overdragen van 25 bitcoins in ruil voor de decoderingssleutel.

Slachtoffers wordt geadviseerd niet aan de losgeldeisen te voldoen, omdat er geen reële kans bestaat dat de aanvallers zich aan de afspraak zullen houden door na betaling de noodzakelijke decoderingstools ter beschikking te stellen. Tegelijkertijd is het absoluut noodzakelijk om de ransomware onmiddellijk van geïnfecteerde computers te verwijderen om verder gegevensverlies te beperken en mogelijke verspreiding naar andere apparaten binnen hetzelfde netwerk te voorkomen.

Implementeer effectieve maatregelen om uw apparaten tegen malware te beschermen

Het implementeren van robuuste cyberbeveiligingsmaatregelen is van cruciaal belang om apparaten te beschermen tegen malwarebedreigingen. Hier zijn enkele essentiële praktijken die gebruikers moeten volgen:

  • Beveiligingssoftware installeren en bijwerken : Maak gebruik van gerenommeerde anti-malwaresoftware en houd deze up-to-date om malware te detecteren en te verwijderen.
  • Firewallbescherming inschakelen : Activeer de firewall op elk apparaat om het netwerkverkeer te observeren en te controleren, ongeoorloofde toegang te voorkomen en malware te blokkeren.
  • Houd besturingssystemen en software up-to-date : Werk altijd uw besturingssysteem, applicaties en software bij om potentiële beveiligingsproblemen te patchen en bescherming te bieden tegen bekende exploits die door malware worden gebruikt.
  • Wees voorzichtig bij het klikken op koppelingen en het downloaden van bestanden : Wees altijd voorzichtig met ongevraagde e-mails, verdachte koppelingen en bijlagen van niet-gespecificeerde bronnen, aangezien deze malware kunnen bevatten. Controleer de authenticiteit van de afzender voordat u op koppelingen klikt of bestanden downloadt.
  • Gebruik sterke, unieke wachtwoorden : maak sterke wachtwoorden voor uw accounts en vermijd het gebruik van dezelfde of vergelijkbare wachtwoorden op meerdere platforms.
  • Schakel tweefactorauthenticatie (2FA) in: Door waar mogelijk 2FA in te schakelen, wordt een extra beveiligingslaag aan accounts toegevoegd, waardoor het voor aanvallers veeleisender wordt om ongeautoriseerde toegang te verkrijgen.
  • Oefen veilige surfgewoonten : ga alleen naar vertrouwde websites met beveiligde HTTPS-verbindingen en klik niet op advertenties of pop-ups van niet-geverifieerde bronnen. Wees voorzichtig bij het downloaden van software van internet en controleer de legitimiteit van de bron.
  • Regelmatig back-ups maken van gegevens : Implementeer een regelmatige back-upstrategie om kopieën te maken van belangrijke bestanden en gegevens. Bewaar back-ups op afzonderlijke apparaten of in de cloud om de impact van gegevensverlies in het geval van een malware-infectie te beperken.
  • Leer uzelf en blijf op de hoogte : zoek naar de nieuwste cyberbeveiligingsbedreigingen en -technieken die door malware-auteurs worden gebruikt. Informeer uzelf en uw teamleden over veelvoorkomende aanvalsvectoren, phishing-tactieken en best practices om online veilig te blijven.
  • Maak gebruik van beveiligingsfuncties : profiteer van de beveiligingsfuncties van uw apparaat, zoals apparaatversleuteling, biometrische authenticatie en mogelijkheden voor wissen op afstand in geval van diefstal of verlies.
  • Door deze best practices op het gebied van cyberbeveiliging te volgen, kunnen gebruikers het risico op malware-infecties verminderen en hun apparaten en gegevens aanzienlijk beschermen tegen kwaadaardige bedreigingen.

    Het losgeldbriefje dat door de Lethal Lock Ransomware is achtergelaten, luidt:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trending

    Meest bekeken

    Bezig met laden...