Tehdit Veritabanı Ransomware Ölümcül Kilit Fidye Yazılımı

Ölümcül Kilit Fidye Yazılımı

Potansiyel kötü amaçlı yazılım tehditlerinin incelenmesi sırasında siber güvenlik araştırmacıları, Ölümcül Kilit adı verilen bir fidye yazılımı çeşidiyle karşılaştı. Bu tehdit, dosyaları şifreler ve orijinal dosya adlarına yeni bir uzantı olarak '.LethalLock'u ekler. Ayrıca Lethal Lock, virüslü cihazlarda 'SOLUTION_NOTE.txt' adlı bir metin dosyası olarak bir fidye notu oluşturur. Tehdit aynı zamanda kurbanın masaüstü duvar kağıdını da değiştiriyor.

Tehdidin, etkilenen verilerin dosya adlarını değiştirme şekline bir örnek: '1.png', '1.png.LethalLock', '2.pdf', '2.pdf.LethalLock' vb. olur.

Ölümcül Kilit Fidye Yazılımı, Fahiş Meblağlar Karşılığında Gasp Ediyor

Fidye notu, başlangıçta 'ÖLÜMCÜL KİLİT' olarak tanımlanan bir siber varlık tarafından sunucu güvenliğinin ihlal edildiğini kabul ediyor. Dosyaların şifreleme sürecini ayrıntılarıyla anlatarak, bunun son derece karmaşık olduğunu ve şifre çözme anahtarı olmadan tersine çevrilmesinin neredeyse imkansız olduğunu açıklıyor. Notta, taleplerine karşı çıkılmasına karşı sert bir uyarıda bulunularak, fidyenin 72 saat içinde ödenmemesi durumunda kalıcı veri kaybı ve hızlı yan etkiler riski vurgulanıyor.

Telegram (@lethallock) aracılığıyla müşteri desteğiyle iletişime geçme ve şifre çözme anahtarı karşılığında 25 bitcoin aktarma talimatları sağlanmaktadır.

Saldırganların ödeme sonrasında gerekli şifre çözme araçlarını sağlayarak anlaşmanın kendi paylarına düşen kısmını yerine getirme şansları olmadığından mağdurlara fidye taleplerine uymamaları tavsiye ediliyor. Eş zamanlı olarak, daha fazla veri kaybını azaltmak ve aynı ağdaki diğer cihazlara yayılma potansiyelini önlemek için fidye yazılımını virüs bulaşmış bilgisayarlardan derhal kaldırmak zorunludur.

Cihazlarınızı Kötü Amaçlı Yazılımlardan Korumak için Etkili Önlemler Uygulayın

Güçlü siber güvenlik önlemlerinin uygulanması, cihazları kötü amaçlı yazılım tehditlerine karşı korumak için çok önemlidir. Kullanıcıların izlemesi gereken bazı temel uygulamalar şunlardır:

  • Güvenlik Yazılımını Kurun ve Güncelleyin : Saygın kötü amaçlı yazılımdan koruma yazılımını kullanın ve kötü amaçlı yazılımları tespit edip kaldırmak için onu güncel tutun.
  • Güvenlik Duvarı Korumasını Etkinleştirin : Ağ trafiğini gözlemlemek ve kontrol etmek, yetkisiz erişimi önlemek ve kötü amaçlı yazılımları engellemek için herhangi bir cihazdaki güvenlik duvarını etkinleştirin.
  • İşletim Sistemlerini ve Yazılımı Güncel Tutun : Potansiyel güvenlik açıklarını düzeltmek ve kötü amaçlı yazılımların kullandığı bilinen açıklardan korunmak için işletim sisteminizi, uygulamalarınızı ve yazılımınızı her zaman güncelleyin.
  • Bağlantılara Tıklarken ve Dosya İndirirken Dikkatli Olun : Kötü amaçlı yazılım içerebileceğinden, istenmeyen e-postalara, şüpheli bağlantılara ve belirtilmemiş kaynaklardan gelen eklere karşı her zaman dikkatli olun. Bağlantılara tıklamadan veya dosyaları indirmeden önce gönderenin gerçekliğini doğrulayın.
  • Güçlü, Benzersiz Şifreler Kullanın : Hesaplarınız için güçlü şifreler oluşturun ve aynı veya benzer şifreleri birden fazla platformda kullanmaktan kaçının.
  • İki Faktörlü Kimlik Doğrulamayı Etkinleştir (2FA) : Mümkün olduğunda 2FA'yı etkinleştirmek, hesaplara bir güvenlik katmanı daha ekleyerek saldırganların yetkisiz erişim elde etmesini daha zorlu hale getirir.
  • Güvenli Tarama Alışkanlıklarını Uygulayın : Yalnızca güvenli HTTPS bağlantıları olan güvenilir web sitelerine erişin ve doğrulanmamış kaynaklardan gelen reklamlara veya pop-up'lara tıklamaktan kaçının. İnternetten yazılım indirirken dikkatli olun ve kaynağın meşruiyetini doğrulayın.
  • Verileri Düzenli Olarak Yedekleyin : Önemli dosya ve verilerin kopyalarını oluşturmak için düzenli bir yedekleme stratejisi uygulayın. Kötü amaçlı yazılım bulaşması durumunda veri kaybının etkisini azaltmak için yedekleri ayrı cihazlarda veya bulutta saklayın.
  • Kendinizi Eğitin ve Bilgili Kalın : Kötü amaçlı yazılım yazarları tarafından kullanılan en son siber güvenlik tehditlerini ve tekniklerini arayın. Kendinizi ve ekip üyelerinizi yaygın saldırı vektörleri, kimlik avı taktikleri ve çevrimiçi ortamda güvende kalmaya yönelik en iyi uygulamalar konusunda eğitin.
  • Güvenlik Özelliklerinden Yararlanın : Cihazınızın sunduğu, cihaz şifreleme, biyometrik kimlik doğrulama ve hırsızlık veya kayıp durumunda uzaktan silme özellikleri gibi güvenlik özelliklerinden yararlanın.
  • Kullanıcılar bu siber güvenlik en iyi uygulamalarını takip ederek kötü amaçlı yazılım bulaşma riskini azaltabilir ve cihazlarını ve verilerini kötü amaçlı tehditlere karşı önemli ölçüde koruyabilir.

    Lethal Lock Ransomware tarafından bırakılan fidye notunda şunlar yazıyor:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    trend

    En çok görüntülenen

    Yükleniyor...