Baza danych zagrożeń Ransomware Zabójcze oprogramowanie ransomware

Zabójcze oprogramowanie ransomware

Podczas inspekcji potencjalnych zagrożeń złośliwym oprogramowaniem badacze cyberbezpieczeństwa natknęli się na odmianę oprogramowania ransomware o nazwie Lethal Lock. Zagrożenie to szyfruje pliki i dodaje „.LethalLock” jako nowe rozszerzenie do ich oryginalnych nazw plików. Dodatkowo Lethal Lock tworzy żądanie okupu na zainfekowanych urządzeniach w postaci pliku tekstowego o nazwie „SOLUTION_NOTE.txt”. Zagrożenie modyfikuje również tapetę pulpitu ofiary.

Przykład sposobu, w jaki zagrożenie zmienia nazwę pliku zawierającego dotknięte dane „1.png” na „1.png.LethalLock”, „2.pdf” na „2.pdf.LethalLock” i tak dalej.

Oprogramowanie ransomware Lethal Lock wymusza na ofiarach wygórowane kwoty

Żądanie okupu początkowo potwierdza naruszenie bezpieczeństwa serwera przez podmiot cybernetyczny zidentyfikowany jako „LETHAL LOCK”. Dalej szczegółowo opisano proces szyfrowania plików, opisując go jako bardzo złożony i prawie niemożliwy do odwrócenia bez klucza deszyfrującego. Notatka zawiera surowe ostrzeżenie przed lekceważeniem ich żądań, podkreślając ryzyko trwałej utraty danych i szybkich konsekwencji, jeśli okup nie zostanie zapłacony w ciągu 72 godzin.

Podano instrukcje dotyczące kontaktowania się z obsługą klienta za pośrednictwem Telegramu (@lethallock) i przesyłania 25 bitcoinów w zamian za klucz odszyfrowywania.

Ofiarom zaleca się, aby nie spełniały żądań okupu, ponieważ nie ma realnych szans, że napastnicy dotrzymają swojej części umowy, udostępniając niezbędne narzędzia do odszyfrowania po dokonaniu płatności. Jednocześnie konieczne jest szybkie usunięcie oprogramowania ransomware z zainfekowanych komputerów, aby zapobiec dalszej utracie danych i potencjalnemu rozprzestrzenianiu się na inne urządzenia w tej samej sieci.

Wdrażaj skuteczne środki w celu ochrony swoich urządzeń przed złośliwym oprogramowaniem

Wdrożenie solidnych środków cyberbezpieczeństwa ma kluczowe znaczenie dla ochrony urządzeń przed zagrożeniami ze strony złośliwego oprogramowania. Oto kilka podstawowych praktyk, których użytkownicy powinni przestrzegać:

  • Zainstaluj i zaktualizuj oprogramowanie zabezpieczające : korzystaj ze sprawdzonego oprogramowania chroniącego przed złośliwym oprogramowaniem i aktualizuj je, aby wykrywać i usuwać złośliwe oprogramowanie.
  • Włącz ochronę zapory sieciowej : Aktywuj zaporę ogniową na dowolnym urządzeniu, aby obserwować i kontrolować ruch sieciowy, zapobiegając nieautoryzowanemu dostępowi i blokując złośliwe oprogramowanie.
  • Aktualizuj systemy operacyjne i oprogramowanie : zawsze aktualizuj system operacyjny, aplikacje i oprogramowanie, aby załatać potencjalne luki w zabezpieczeniach i chronić się przed znanymi exploitami wykorzystywanymi przez złośliwe oprogramowanie.
  • Zachowaj ostrożność podczas klikania łączy i pobierania plików : Zawsze zachowaj ostrożność w przypadku niechcianych wiadomości e-mail, podejrzanych łączy i załączników z nieokreślonych źródeł, ponieważ mogą one zawierać złośliwe oprogramowanie. Przed kliknięciem łącza lub pobraniem plików zweryfikuj autentyczność nadawcy.
  • Używaj silnych, unikalnych haseł : twórz silne hasła do swoich kont i unikaj używania tych samych lub podobnych haseł na wielu platformach.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) : włączenie 2FA, gdy tylko jest to możliwe, dodaje do kont jeszcze jedną warstwę zabezpieczeń, przez co uzyskanie nieautoryzowanego dostępu staje się trudniejsze dla atakujących.
  • Praktykuj nawyki bezpiecznego przeglądania : odwiedzaj tylko zaufane strony internetowe z bezpiecznym połączeniem HTTPS i unikaj klikania reklam lub wyskakujących okienek z niezweryfikowanych źródeł. Zachowaj ostrożność podczas pobierania oprogramowania z Internetu i sprawdź legalność źródła.
  • Regularnie twórz kopie zapasowe danych : wdrażaj strategię regularnych kopii zapasowych, aby tworzyć kopie ważnych plików i danych. Przechowuj kopie zapasowe na oddzielnych urządzeniach lub w chmurze, aby złagodzić skutki utraty danych w przypadku infekcji złośliwym oprogramowaniem.
  • Dokształcaj się i bądź na bieżąco : szukaj najnowszych zagrożeń i technik cyberbezpieczeństwa stosowanych przez autorów złośliwego oprogramowania. Edukuj siebie i członków swojego zespołu na temat typowych wektorów ataków, taktyk phishingu i najlepszych praktyk zapewniających bezpieczeństwo w Internecie.
  • Wykorzystaj funkcje bezpieczeństwa : Skorzystaj z funkcji bezpieczeństwa oferowanych przez Twoje urządzenie, takich jak szyfrowanie urządzenia, uwierzytelnianie biometryczne i możliwości zdalnego czyszczenia w przypadku kradzieży lub utraty.
  • Postępując zgodnie z tymi najlepszymi praktykami w zakresie cyberbezpieczeństwa, użytkownicy mogą zmniejszyć ryzyko infekcji złośliwym oprogramowaniem i znacznie chronić swoje urządzenia i dane przed złośliwymi zagrożeniami.

    Notatka o okupie upuszczona przez oprogramowanie Lethal Lock Ransomware brzmi:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Popularne

    Najczęściej oglądane

    Ładowanie...