Threat Database Ransomware LEAKDB рансъмуер

LEAKDB рансъмуер

Изследователите са открили нова вредна заплаха, известна като LEAKDB Ransomware. Този тип зловреден софтуер попада в категорията на ransomware, предназначен да криптира данни на заразени устройства и да изисква плащане за декриптиране на файлове. Начинът на действие на рансъмуера LEAKDB включва заразяване на устройства и криптиране на налични на тях файлове. Освен това заплахата променя имената на засегнатите файлове, като добавя уникален идентификатор, присвоен на жертвата, имейл адреса на киберпрестъпниците и разширение „.LEAKDB“. Например файл с първоначално име като „1.png“ може да се появи като „1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB.“

След завършване на процеса на криптиране рансъмуерът LEAKDB доставя бележки за откуп под формата на изскачащ прозорец с име „info.hta“ и текстов файл с име „info.txt“. Тези файлове се депозират във всяка криптирана директория и на работния плот. Анализът на съобщенията, съдържащи се в тези бележки, разкрива, че LEAKDB е насочен предимно към компании, а не към отделни домашни потребители. По-специално, изследователите са идентифицирали LEAKDB Ransomware като вариант, принадлежащ към фамилията Phobos Ransomware . Това подчертава сложността и развиващия се характер на заплахите за ransomware, като LEAKDB демонстрира специфичен фокус върху корпоративните субекти в своите злонамерени дейности.

Рансъмуерът LEAKDB може да причини значителни щети на заразените системи

Бележките за откуп, издадени от нападателите, служат като известие за жертвата, което показва, че техните файлове не само са криптирани, но и са изтеглени от участници, свързани с измама. Тези бележки изрично предупреждават да не се използват онлайн инструменти за дешифриране или да се търси помощ от трети страни, като се твърди, че подобни действия могат да доведат до необратима загуба на данни. На жертвата се предоставя двудневен прозорец за установяване на контакт с нападателите, което силно загатва, че се очаква парично плащане. Съобщенията допълнително очертават потенциалните последици от неспазване, като подчертават надвисналата заплаха от изтичане на фирмени данни, ако жертвата не успее да изпълни изискванията на киберпрестъпниците.

Заплашителни програми, свързани с фамилията Phobos Ransomware, илюстрирани от LEAKDB, показват разширени възможности за криптиране както на локални, така и на споделени в мрежа файлове. Трябва да се отбележи, че този зловреден софтуер може да заобиколи изключенията за криптиране за файлове, маркирани като „в употреба“, като прекрати съответните процеси (напр. програми за бази данни, четци на документи и т.н.).

LEAKDB стратегически избягва криптирането на критични системни файлове, за да избегне извеждането на заразеното устройство в неработещо състояние. Освен това се полагат усилия за избягване на двойно криптиране на файлове, които вече са засегнати от друг ransomware. Този процес обаче не е надежден, тъй като разчита на списък за изключване, който може да не обхваща всички известни варианти на ransomware.

За да възпрепятстват възстановяването на файлове, тези рансъмуер програми притежават капацитета да изтриват Shadow Volume Copies. Освен това те използват механизми за осигуряване на постоянство, като например копиране в пътя %LOCALAPPDATA% и регистриране със специфични ключове за изпълнение. Друга внедрена техника гарантира автоматичното стартиране на злонамерения софтуер след всяко рестартиране на системата, подчертавайки задълбочения и усъвършенстван характер на тактиката на LEAKDB.

Вземете мерки за защита на вашите данни срещу заплахи от зловреден софтуер

Защитата на данните срещу заплахи от зловреден софтуер е от решаващо значение за поддържането на сигурността и целостта на личната и организационната информация. Ето няколко мерки, които потребителите могат да приложат, за да защитят данните си от зловреден софтуер:

    • Инсталирайте надежден софтуер против зловреден софтуер :
    • Използвайте реномиран софтуер против злонамерен софтуер, за да откриете и премахнете злонамерени програми. Поддържайте софтуера актуализиран за най-новите дефиниции на заплахи.
    • Активирайте защитата на защитната стена :
    • Активирайте и конфигурирайте защитни стени на устройства за откриване и управление на входящ и изходящ мрежов трафик, предотвратявайки неоторизиран достъп.
    • Редовни актуализации на софтуера :
    • Поддържайте операционните системи, приложенията и софтуера актуални с най-новите корекции за сигурност. Редовните актуализации помагат за справяне с уязвимостите, които злонамереният софтуер може да използва.
    • Бъдете внимателни с прикачените файлове към имейли :
    • Избягвайте да отваряте прикачени файлове към имейл от подозрителни или неизвестни източници. Проверете легитимността на подателя, преди да щракнете върху връзки или да изтеглите прикачени файлове.
    • Използвайте силни, уникални пароли :
    • Използвайте сложни пароли и избягвайте използването на една и съща парола в множество акаунти. Тази проста практика намалява риска от неоторизиран достъп в случай, че един акаунт е компрометиран.
    • Редовно архивиране на данни :
    • Създавайте и поддържайте редовни резервни копия на важни данни. Съхранявайте резервни копия на външни устройства или в защитени облачни услуги, за да осигурите възстановяване на данни в случай на атака на злонамерен софтуер.
    • Образовайте и обучете потребителите :
    • Осигурете образование и обучение за разпознаване на опити за фишинг, подозрителни уебсайтове и важността на внимаването, докато сте онлайн.
    • Защитени Wi-Fi мрежи :
    • Задайте силни пароли за Wi-Fi мрежи и използвайте WPA3 криптиране. Редовно актуализирайте идентификационните данни за вход в рутера, за да предотвратите неоторизиран достъп.
    • Бъдете информирани за киберзаплахите :
    • Бъдете в крак с най-новите заплахи за киберсигурността и най-добрите практики. Бъдете информирани за нововъзникващите тенденции в зловреден софтуер, за да адаптирате мерките за сигурност съответно.

Чрез приемането на тези проактивни мерки потребителите могат значително да подобрят защитата си срещу заплахи от зловреден софтуер и да намалят риска от компрометиране на данни.

Пълната бележка за откуп на LEAKDB Ransomware гласи:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Свържете се с нас
Пишете ни на имейл: pcsupport@skiff.com
В случай на липса на отговор до 24 часа, пишете ни на този имейл:pctalk01@tutanota.com
Напишете този ID в заглавието на вашето съобщение -
Ако не сте се свързали в рамките на 2 дни от момента на инцидента, ще считаме транзакцията за неприключена. Вашите данни ще бъдат изпратени на всички заинтересовани страни. Това е ваша отговорност.

внимание!
Не преименувайте криптирани файлове.
Не се опитвайте да дешифрирате данните си с помощта на софтуер на трета страна, това може да причини трайна загуба на данни.
Дешифрирането на вашите файлове с помощта на трети страни може да доведе до повишена цена (те добавят своята такса към нашата) или можете да станете жертва на измама.'

Тенденция

Най-гледан

Зареждане...