Threat Database Ransomware Loqw-ransomware

Loqw-ransomware

De nieuwste toevoeging aan de beruchte STOP/Djvu Ransomware-familie is de Loqw Ransomware. Deze bedreigende software versleutelt bestanden, waardoor slachtoffers voor de moeilijke keuze staan: het losgeld betalen of waardevolle gegevens verliezen.

Oorsprong en de connectie met de STOP/Djvu-familie

De Loqw Ransomware is nauw verwant aan de STOP/Djvu Ransomware-familie, een productieve soort die bekend staat om zijn wijdverbreide aanvallen. De STOP/Djvu- varianten zijn verantwoordelijk geweest voor een groot aantal infecties, met aanzienlijke schade en financiële verliezen tot gevolg. De Loqw-variant deelt belangrijke kenmerken met zijn voorgangers, waarbij gebruik wordt gemaakt van geavanceerde encryptie-algoritmen om de bestanden van slachtoffers te vergrendelen en om losgeld te vragen voor hun vrijgave.

Een van de onderscheidende kenmerken van de Loqw Ransomware is de mogelijkheid om bestanden te versleutelen en er de extensie '.lomx' aan toe te voegen. Deze extensie dient als een duidelijke markering van de bestanden die het slachtoffer zijn geworden van het coderingsproces van de ransomware. Zodra bestanden zijn gecodeerd, worden ze ontoegankelijk voor de gebruiker, waardoor de normale bedrijfsvoering aanzienlijk wordt verstoord.

Na het versleutelingsproces laat de Loqw Ransomware een losgeldbrief achter met de naam '_readme.txt'. Dit bestand dient als het belangrijkste communicatiemiddel tussen de aanvallers en het slachtoffer. Het briefje bevat doorgaans instructies over hoe het losgeld moet worden betaald en contactgegevens waarmee u contact kunt opnemen met de cybercriminelen.

Voor communicatie hebben de aanvallers twee e-mailadressen opgegeven: manager@mailtemp.ch en managerhelper@airmail.cc. Slachtoffers worden uitgenodigd om deze e-mailadressen te gebruiken om te onderhandelen over de voorwaarden van het losgeld en om verdere instructies te ontvangen over het decoderingsproces.

De cybercriminelen achter de Loqw Ransomware eisen een betaling van $980 in cryptocurrency (meestal Bitcoin) om de decoderingssleutel te leveren die nodig is om de gecodeerde bestanden te ontgrendelen. De aanvallers bieden echter een korting van 50% aan slachtoffers die onmiddellijk contact met hen opnemen en het betalingsproces binnen een bepaald tijdsbestek starten.

Het is belangrijk op te merken dat het toegeven aan losgeld niet alleen criminele activiteiten aanmoedigt, maar ook geen garantie biedt voor het herstel van bestanden. Wetshandhavingsinstanties en cyberbeveiligingsonderzoekers raden ten stelligste af om losgeld te betalen, omdat dit de ransomware-cyclus in stand houdt en verdere criminele activiteiten financiert.

Hoe u een ransomware-aanval kunt voorkomen

Het voorkomen van een ransomware-infectie is van het grootste belang. Gebruikers moeten hun besturingssystemen en software regelmatig bijwerken, betrouwbare anti-malwareoplossingen gebruiken en voorzichtig zijn bij het gebruik van links of het openen van bijlagen in e-mails.

In het ongelukkige geval van een ransomware-infectie is het beschikken over een robuust back-upsysteem van cruciaal belang. Regelmatig een back-up maken van belangrijke bestanden op een offline of cloudgebaseerd systeem kan de impact van een ransomware-aanval aanzienlijk beperken.

De opkomst van de Loqw Ransomware duidt op een voortdurende dreiging van de STOP/Djvu Ransomware-familie. Terwijl cybercriminelen hun tactieken verfijnen, is het van cruciaal belang dat individuen en organisaties waakzaam blijven, de beste cyberbeveiligingspraktijken toepassen en voorbereid zijn om zich te verdedigen tegen en te herstellen van mogelijke aanvallen.

Trending

Meest bekeken

Bezig met laden...