База данных угроз Ransomware Программа-вымогатель Lethal Lock

Программа-вымогатель Lethal Lock

Во время проверки потенциальных вредоносных угроз исследователи кибербезопасности столкнулись с вариантом программы-вымогателя под названием Lethal Lock. Эта угроза шифрует файлы и добавляет «.LethalLock» в качестве нового расширения к исходным именам файлов. Кроме того, Lethal Lock создает на зараженных устройствах записку о выкупе в виде текстового файла с именем «SOLUTION_NOTE.txt». Угроза также изменяет обои рабочего стола жертвы.

Пример того, как угроза меняет имена файлов затронутых данных: «1.png» становится «1.png.LethalLock», «2.pdf» становится «2.pdf.LethalLock» и так далее.

Программа-вымогатель Lethal Lock вымогает у Vitims непомерные суммы

В записке о выкупе первоначально признается нарушение безопасности сервера со стороны кибер-субъекта, известного как «LETHAL LOCK». Далее он подробно описывает процесс шифрования файлов, описывая его как очень сложный, и его практически невозможно отменить без ключа дешифрования. В записке содержится строгое предупреждение о невыполнении их требований, подчеркивая риск безвозвратной потери данных и быстрых последствий, если выкуп не будет выплачен в течение 72 часов.

Приводятся инструкции по обращению в службу поддержки через Telegram (@lethallock) и переводу 25 биткойнов в обмен на ключ дешифрования.

Жертвам рекомендуется не выполнять требования о выкупе, поскольку нет реальных шансов, что злоумышленники выполнят свою часть сделки, предоставив необходимые инструменты расшифровки после оплаты. Одновременно крайне важно оперативно удалить программу-вымогатель с зараженных компьютеров, чтобы минимизировать дальнейшую потерю данных и предотвратить потенциальное распространение на другие устройства в той же сети.

Внедрите эффективные меры для защиты ваших устройств от вредоносного ПО

Реализация надежных мер кибербезопасности имеет решающее значение для защиты устройств от угроз вредоносного ПО. Вот некоторые важные правила, которым должны следовать пользователи:

  • Установите и обновите программное обеспечение безопасности : используйте надежное антивирусное программное обеспечение и регулярно обновляйте его для обнаружения и удаления вредоносных программ.
  • Включить защиту брандмауэра : активируйте брандмауэр на любом устройстве, чтобы наблюдать и контролировать сетевой трафик, предотвращая несанкционированный доступ и блокируя вредоносное ПО.
  • Постоянно обновляйте операционные системы и программное обеспечение . Всегда обновляйте свою операционную систему, приложения и программное обеспечение, чтобы устранить потенциальные уязвимости безопасности и защититься от известных эксплойтов, используемых вредоносными программами.
  • Будьте осторожны при нажатии на ссылки и загрузке файлов . Всегда будьте осторожны с нежелательными электронными письмами, подозрительными ссылками и вложениями из неуказанных источников, поскольку они могут содержать вредоносное ПО. Проверьте подлинность отправителя, прежде чем переходить по ссылкам или загружать файлы.
  • Используйте надежные, уникальные пароли . Создавайте надежные пароли для своих учетных записей и избегайте использования одних и тех же или похожих паролей на нескольких платформах.
  • Включить двухфакторную аутентификацию (2FA) . Включение 2FA, когда это возможно, добавляет еще один уровень безопасности учетным записям, что усложняет злоумышленникам возможность получения несанкционированного доступа.
  • Соблюдайте правила безопасного просмотра : посещайте только проверенные веб-сайты с безопасными соединениями HTTPS и избегайте нажатия на рекламу или всплывающие окна из непроверенных источников. Будьте осторожны при загрузке программного обеспечения из Интернета и проверяйте легитимность источника.
  • Регулярное резервное копирование данных . Внедрите стратегию регулярного резервного копирования для создания копий важных файлов и данных. Храните резервные копии на отдельных устройствах или в облаке, чтобы минимизировать последствия потери данных в случае заражения вредоносным ПО.
  • Обучайтесь и будьте в курсе : ищите новейшие угрозы кибербезопасности и методы, используемые авторами вредоносных программ. Узнайте себя и членов своей команды об распространенных векторах атак, тактиках фишинга и передовых методах обеспечения безопасности в Интернете.
  • Используйте функции безопасности : воспользуйтесь функциями безопасности, предлагаемыми вашим устройством, такими как шифрование устройства, биометрическая аутентификация и возможности удаленного удаления данных в случае кражи или потери.
  • Следуя этим передовым практикам кибербезопасности, пользователи могут снизить риск заражения вредоносным ПО и значительно защитить свои устройства и данные от вредоносных угроз.

    Записка о выкупе, отправленная программой-вымогателем Lethal Lock, гласит:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    В тренде

    Наиболее просматриваемые

    Загрузка...