Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Els investigadors d'Infosec s'han trobat amb un nou tipus de ransomware anomenat "DUMP LOCKER". Aquest programari maliciós en particular entra dins de la categoria de ransomware, el que significa que funciona xifrant les dades dels sistemes de les víctimes i després demana un rescat a canvi de la clau de desxifrat.

S'ha observat que DUMP LOCKER utilitza una tàctica enganyosa durant el seu procés de xifratge. Mentre xifrava les dades, el ransomware mostrava una pantalla d'actualització de Windows falsa, fent-li creure als usuaris que l'actualització era legítima. En realitat, el programari maliciós estava ocupat xifrant els fitxers en segon pla, fent-los inaccessibles per a l'usuari.

Una característica distintiva del ransomware DUMP LOCKER és la forma en què altera els noms dels fitxers afectats. El programari maliciós afegeix l'extensió ".fucked" al final de cada nom de fitxer. Com a exemple, un fitxer que originalment s'anomenava "1.jpg" apareixeria com a "1.jpg.fucked" després d'haver estat xifrat, i així successivament.

Un cop finalitzat el procés de xifratge, DUMP LOCKER mostra un missatge de nota de rescat a través d'una finestra emergent al sistema de la víctima. Aquest missatge informa les víctimes de l'amenaça que els seus fitxers han estat xifrats i proporciona instruccions sobre com pagar el rescat per obtenir l'eina de desxifrat i recuperar l'accés a les seves dades.

El ransomware DUMP LOCKER fa que les víctimes no puguin accedir a les seves dades

En trobar-se amb el ransomware DUMP LOCKER, les víctimes s'enfronten a una notificació emergent que els informa que els seus fitxers s'han xifrat. Per intensificar encara més la situació, el missatge adverteix explícitament de no reiniciar el dispositiu infectat, destacant que fer-ho podria provocar una pèrdua permanent de dades.

Per continuar amb el procés de desxifrat, les víctimes reben un conjunt d'instruccions a seguir. Se'ls dirigeix a crear una criptomoneda i fer un pagament de 500 dòlars en criptomoneda Ethereum. No obstant això, val la pena assenyalar que el nom de la criptomoneda està escrit dues vegades malament dins del missatge de rescat.

Es demana que el pagament es transfereixi a una adreça de cartera especificada. Tot i així, curiosament, la nota de rescat comet un error en identificar la criptomoneda com a "Bitcoin" inicialment abans de tornar a corregir-se a "Ethereum". La promesa que es fa és que un cop pagat amb èxit el rescat, les víctimes obtindran l'eina de desxifrat per recuperar l'accés als seus fitxers bloquejats.

En general, les infeccions de ransomware fan gairebé impossible el desxifrat sense la participació dels atacants. Només en casos excepcionals en què els programes de ransomware tenen defectes importants es pot aconseguir el desxifrat sense la participació dels atacants.

Tanmateix, és essencial que les víctimes tinguin precaució i escepticisme respecte a les promeses fetes pels atacants. Fins i tot si es compleixen les demandes de rescat, no hi ha cap garantia que es proporcionin les claus o eines de desxifrat promeses. De fet, moltes víctimes no reben l'assistència de desxifrat necessària tot i complir amb les demandes de rescat. És crucial entendre que pagar el rescat no només no ofereix cap garantia de recuperació de dades, sinó que també dóna suport i fomenta activitats il·legals.

Preneu-vos seriosament la seguretat dels vostres dispositius i dades

La protecció de dades i dispositius dels atacs de ransomware requereix un enfocament de diverses capes que combini mesures de seguretat proactives i consciència dels usuaris. Aquestes són algunes mesures de seguretat essencials per ajudar els usuaris a protegir les seves dades i dispositius:

  • Instal·leu i actualitzeu el programari anti-malware : un robust programa anti-malware pot detectar i bloquejar les amenaces de ransomware conegudes. Actualitzeu regularment el programari de seguretat per assegurar-vos que es mantingui al dia amb les últimes amenaces.
  • Activa la protecció del tallafoc : activeu el tallafoc integrat als dispositius per controlar el trànsit de xarxa entrant i sortint i bloquejar connexions potencialment malicioses.
  • Mantingueu els vostres sistemes operatius i l'actualització del programari d: executeu ]actualitzacions i pedaços de seguretat per als sistemes operatius, les aplicacions i el programari amb regularitat per solucionar les vulnerabilitats conegudes que el ransomware pot explotar.
  • Aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic : aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic, especialment dels remitents desconeguts. Eviteu fer clic a enllaços desconeguts o baixar fitxers adjunts de fonts no fiables.
  • Implementeu contrasenyes fortes i autenticació de dos factors (2FA) : utilitzeu contrasenyes complexes i úniques per a tots els comptes, inclosos el correu electrònic i els serveis en línia. Activeu 2FA sempre que sigui possible per afegir una capa addicional de seguretat.
  • Còpies de seguretat regulars de dades : creeu còpies de seguretat regulars de dades essencials en dispositius d'emmagatzematge externs i segurs. Assegureu-vos que les còpies de seguretat es desconnectin de la xarxa després del procés de còpia de seguretat per evitar que es vegin compromeses.
  • Desactiva les macros als documents d'Office : el ransomware sovint es propaga a través de macros malicioses als documents d'Office. Desactiveu les macros per defecte i activeu-les només quan sigui necessari i provinents de fonts de confiança.
  • Protocol d'escriptori remot segur (RDP) : si utilitzeu RDP, implementeu contrasenyes fortes, limiteu l'accés a adreces IP específiques i considereu l'ús d'una VPN per obtenir més seguretat.

En adoptar aquestes mesures de seguretat i mantenir un enfocament proactiu i vigilant, els usuaris poden reduir significativament les oportunitats de ser víctimes d'atacs de ransomware i protegir les seves dades i dispositius de possibles danys.

El text de la nota de rescat presentada a les víctimes del ransomware DUMP LOCKER és:

'Atenció
Tots els vostres fitxers estan xifrats per DUMP LOCKER V2.0

Avís: No apagueu l'ordinador TAMBÉ PERDREU tots els vostres fitxers
Si voleu desxifrar els vostres fitxers, seguiu aquests senzills passos:

1.) Creeu CryptoWallet
2.) Compreu Etherum per valor de 500 dòlars
3.) Envieu 500 dòlars en BitCoin a l'adreça donada
4.) Després de pagar, poseu-vos en contacte amb nosaltres per obtenir la CLAU DE DESCRIPT
5.) Obtindreu la vostra clau de desxifrat
6.) Introduïu-lo a Given Box i feu clic a Desxifrar
7.) Reinicieu l'ordinador i suprimiu qualsevol fitxer xifrat que trobeu

Adreces d'Etherrum: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
Correu electrònic: DUMPLOCK@GMAIL.COM'

Tendència

Més vist

Carregant...