Baza e të dhënave të kërcënimeve Ransomware Ransomware me bllokim vdekjeprurës

Ransomware me bllokim vdekjeprurës

Gjatë një inspektimi të kërcënimeve të mundshme malware, studiuesit e sigurisë kibernetike hasën në një variant ransomware të quajtur Lethal Lock. Ky kërcënim kodon skedarët dhe shton '.LethalLock' si një shtesë të re në emrat e tyre origjinalë të skedarëve. Për më tepër, Lethal Lock krijon një shënim shpërblimi në pajisjet e infektuara si një skedar teksti me emrin "SOLUTION_NOTE.txt". Kërcënimi gjithashtu modifikon sfondin e desktopit të viktimës.

Një shembull i mënyrës se si kërcënimi ndryshon emrat e skedarëve të të dhënave të prekura '1.png' bëhet '1.png.LethalLock', '2.pdf' bëhet '2.pdf.LethalLock' e kështu me radhë.

Ransomware-i Lethal Lock zhvat viktimat për shuma të tepruara

Shënimi i shpërblesës fillimisht pranon një shkelje të sigurisë së serverit nga një ent kibernetik i identifikuar si 'BLYÇJA Vdekjeprurëse'. Ai vazhdon të detajojë procesin e enkriptimit të skedarëve, duke e përshkruar atë si shumë kompleks dhe pothuajse të pamundur për t'u kthyer pa çelësin e deshifrimit. Shënimi lëshon një paralajmërim të ashpër kundër kundërshtimit të kërkesave të tyre, duke theksuar rrezikun e humbjes së përhershme të të dhënave dhe pasojave të shpejta nëse shpërblimi nuk paguhet brenda një afati 72-orësh.

Janë dhënë udhëzime për kontaktimin e mbështetjes së klientit përmes Telegram (@lethallock) dhe transferimin e 25 bitcoin në këmbim të çelësit të deshifrimit.

Viktimat këshillohen të mos përmbushin kërkesat për shpërblim, pasi nuk ka gjasa reale që sulmuesit të mbajnë fundin e pazarit duke siguruar mjetet e nevojshme të deshifrimit pas pagesës. Njëkohësisht, është e domosdoshme që të hiqni menjëherë ransomware nga kompjuterët e infektuar për të zbutur humbjen e mëtejshme të të dhënave dhe për të parandaluar përhapjen e mundshme në pajisje të tjera brenda të njëjtit rrjet.

Zbatoni masa efektive për të mbrojtur pajisjet tuaja nga malware

Zbatimi i masave të forta të sigurisë kibernetike është thelbësor për mbrojtjen e pajisjeve kundër kërcënimeve të malware. Këtu janë disa praktika thelbësore që përdoruesit duhet të ndjekin:

  • Instaloni dhe përditësoni softuerin e sigurisë : Përdorni softuer me reputacion kundër malware dhe mbajeni të përditësuar për të zbuluar dhe hequr malware.
  • Aktivizo mbrojtjen e murit të zjarrit : Aktivizoni murin e zjarrit në çdo pajisje për të vëzhguar dhe kontrolluar trafikun e rrjetit, duke parandaluar aksesin e paautorizuar dhe bllokuar malware.
  • Mbani të përditësuar sistemet operative dhe softuerin : Përditësoni gjithmonë sistemin tuaj operativ, aplikacionet dhe softuerin për të korrigjuar dobësitë e mundshme të sigurisë dhe për të mbrojtur kundër shfrytëzimeve të njohura të përdorura nga malware.
  • Tregoni kujdes kur klikoni lidhje dhe shkarkoni skedarë : Jini gjithmonë të kujdesshëm me emailet e pakërkuara, lidhjet e dyshimta dhe bashkëngjitjet nga burime të paspecifikuara, pasi ato mund të përmbajnë malware. Verifikoni autenticitetin e dërguesit përpara se të klikoni në lidhje ose të shkarkoni skedarë.
  • Përdorni fjalëkalime të forta, unike : Krijoni fjalëkalime të forta për llogaritë tuaja dhe shmangni përdorimin e fjalëkalimeve të njëjta ose të ngjashme në platforma të shumta.
  • Aktivizo vërtetimin me dy faktorë (2FA) : Aktivizimi i 2FA sa herë që është e mundur shton një shtresë më shumë sigurie në llogari, duke e bërë më të kërkuar për sulmuesit që të kenë akses të paautorizuar.
  • Praktikoni zakonet e shfletimit të sigurt : Hyni vetëm në uebsajte të besuara me lidhje të sigurta HTTPS dhe shmangni klikimin në reklama ose dritare kërcyese nga burime të paverifikuara. Jini të kujdesshëm kur shkarkoni softuer nga Interneti dhe verifikoni legjitimitetin e burimit.
  • Rezervimi i të dhënave rregullisht : Zbatoni një strategji të rregullt rezervë për të krijuar kopje të skedarëve dhe të dhënave të rëndësishme. Ruani kopjet rezervë në pajisje të veçanta ose në renë kompjuterike për të zbutur ndikimin e humbjes së të dhënave në rast të një infeksioni malware.
  • Edukoni veten dhe qëndroni të informuar : Kërkoni kërcënimet dhe teknikat më të fundit të sigurisë kibernetike të përdorura nga autorët e malware. Edukoni veten dhe anëtarët e ekipit tuaj për vektorët e zakonshëm të sulmit, taktikat e phishing dhe praktikat më të mira për të qëndruar të sigurt në internet.
  • Përdorni veçoritë e sigurisë : Përfitoni nga veçoritë e sigurisë të ofruara nga pajisja juaj, të tilla si enkriptimi i pajisjes, vërtetimi biometrik dhe aftësitë e fshirjes në distancë në rast vjedhjeje ose humbjeje.
  • Duke ndjekur këto praktika më të mira të sigurisë kibernetike, përdoruesit mund të zvogëlojnë rrezikun e infeksioneve malware dhe të mbrojnë pajisjet dhe të dhënat e tyre nga kërcënimet me qëllim të keq.

    Shënimi i shpërblesës i lëshuar nga Lethal Lock Ransomware thotë:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Në trend

    Më e shikuara

    Po ngarkohet...