Lexus Ransomware

El ransomware és un tipus de programari amenaçador dissenyat per impedir l'accés a un ordinador o dades fins que es pagui un rescat. Aquesta forma de ciberatac sovint implica el xifratge dels fitxers de la víctima, fent-los inaccessibles i exigint un rescat per alliberar-los.

El Lexus Ransomware és una amenaça específica de programari maliciós que bloqueja les dades de les víctimes xifrant una àmplia gamma de fitxers, fent-los inutilitzables i inaccessibles. L'objectiu principal dels ciberdelinqüents darrere de Lexus és extorsionar a les víctimes exigint un pagament de rescat per la possibilitat de restaurar els seus fitxers. Més enllà del xifratge, Lexus també canvia el nom dels fitxers i genera dues notes de rescat, "info.txt" i "info.hta". Els investigadors de seguretat han identificat el Lexus Ransomware com una variant de la família Phobos Ransomware .

Quan es canvia el nom dels fitxers, Lexus afegeix l'identificador de la víctima, l'adreça de correu electrònic "emily.florez@zohomail.com" i el. Extensió "Lexus" als noms de fitxer originals. Per exemple, "1.doc" es converteix en "1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus", i "2.pdf" canvia a "2.pdf.id[9ECFA74E". -3506].[emily.florez@zohomail.com].Lexus'.

El Lexus Ransomware busca extorsionar els pagaments de rescat de les víctimes

La nota de rescat del Lexus Ransomware informa a la víctima que les seves dades han estat xifrades i exfiltrades pels atacants. Per recuperar l'accés a les seves dades, les víctimes han d'obtenir un programari de desxifrat específic proporcionat pels ciberdelinqüents. La nota adverteix que intentar desxifrar les dades de manera independent o utilitzar programari de tercers podria provocar una pèrdua permanent de dades. A més, la nota promet que després del pagament, les dades s'eliminaran i no es vendran ni s'utilitzaran malament.

No obstant això, la nota també amenaça que si la víctima no respon en dos dies, les dades exfiltrades es compartiran amb els interessats. Proporciona dues adreces de correu electrònic com a canals de comunicació amb els atacants (emily.florez@zohomail.com i barbara.li@gmx.com) i aconsella no canviar el nom dels fitxers xifrats.

La família Phobos Ransomware és utilitzada sovint pels ciberdelinqüents

El ransomware de la família Phobos és conegut per xifrar fitxers tant locals com compartits a la xarxa, desactivar els tallafocs i suprimir les còpies del volum d'ombra. Aquestes variants normalment s'estenen a través de serveis de protocol d'escriptori remot (RDP) insegurs.

Per mantenir la seva presència al sistema infectat, les variants de Phobos Ransomware es dupliquen en directoris específics i es registren amb les claus d'execució designades al registre de Windows. També recullen dades d'ubicació i poden excloure determinades ubicacions del procés de xifratge.

Adopteu un enfocament de seguretat integral contra programari maliciós i ransomware

Per protegir eficaçment contra programari maliciós i ransomware, els usuaris haurien d'adoptar un enfocament de seguretat integral que inclogui les mesures següents:

Còpies de seguretat regulars :

Còpies de seguretat freqüents: feu una còpia de seguretat periòdica de totes les dades importants a unitats externes o emmagatzematge al núvol. Assegureu-vos que les còpies de seguretat es mantenen fora de línia o en una ubicació segura i remota per evitar que es vegin compromeses durant un atac.

Proveu les restauracions: si és possible, proveu periòdicament el procés de restauració per confirmar que les còpies de seguretat funcionen correctament i que les dades es poden recuperar.

Programari actualitzat :

Actualitzacions del sistema operatiu: manteniu el sistema operatiu i qualsevol programari instal·lat actualitzat amb els darrers pedaços.

Actualitzacions automàtiques: habiliteu les actualitzacions automàtiques sempre que sigui possible per garantir l'aplicació oportuna dels pedaços de seguretat.

Programari de seguretat fort :

Anti-malware: instal·leu programari anti-malware de bona reputació que ofereix protecció en temps real contra les amenaces.

Protecció del tallafoc: utilitzeu un tallafoc robust per bloquejar l'accés no autoritzat a la vostra xarxa i sistemes.

Configuració segura :

Restringeix l'accés RDP: desactiveu el protocol d'escriptori remot (RDP) si no cal, o protegiu-lo mitjançant contrasenyes fortes, autenticació multifactor (MFA) i limitant l'accés a través d'una xarxa privada virtual (VPN).

Principi de privilegis mínims: Executeu el principi de privilegis mínims limitant els drets d'accés dels usuaris al mínim necessari per a la seva funció.

Correu electrònic i seguretat web :

Filtret de correu electrònic: utilitzeu solucions de filtratge de correu electrònic per bloquejar correus electrònics de pesca i fitxers adjunts maliciosos.

Filtret web: implementeu el filtratge web per restringir l'accés a llocs web maliciosos coneguts i evitar les descàrregues de drive-by.

Educació i sensibilització dels usuaris :

Programes d'educació: realitzeu sessions de formació periòdiques per educar els usuaris sobre els perills del programari maliciós i el ransomware, inclosa la manera de reconèixer els intents de pesca i evitar pràctiques insegures.

Atacs simulats : realitzeu atacs de pesca simulats per provar i millorar la consciència dels usuaris.

En integrar aquestes mesures en una estratègia de seguretat integral, els usuaris poden millorar significativament les seves defenses contra programari maliciós i ransomware, reduint el risc d'infecció i disminuint l'impacte de qualsevol atac potencial.

El text complet de la nota de rescat deixada pel Lexus Ransomware és:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Tendència

Més vist

Carregant...