Base de dades d'amenaces Ransomware Ransomware de Lockis

Ransomware de Lockis

El programari maliciós modern s'ha tornat cada cop més agressiu, furtiu i amb motivacions financeres. El programari de rescat, en particular, representa una greu amenaça en bloquejar els usuaris l'accés a les seves pròpies dades i aplicar una intensa pressió psicològica per forçar el pagament. Protegir els dispositius contra aquestes amenaces és essencial no només per salvaguardar els fitxers personals, sinó també per evitar fuites de dades, pèrdues financeres i la propagació d'infeccions entre sistemes connectats.

Resum del ransomware de Lockis

Lockis Ransomware és una varietat de programari maliciós que xifra fitxers vinculada a la família de ransomware GlobeImposter, un grup conegut per produir nombroses variants amb un comportament similar però amb identificadors diferents. Els analistes de seguretat van descobrir Lockis durant inspeccions rutinàries de programari maliciós i van confirmar que el seu objectiu principal és xifrar dades valuoses i extorsionar les víctimes per obtenir diners. Un cop actiu en un sistema, Lockis comença ràpidament a xifrar fitxers i a marcar-los amb l'extensió ".lockis", deixant immediatament clar que les dades ja no són accessibles.

A més de xifrar els fitxers, el ransomware crea una nota de rescat anomenada "how_to_back_files.html", que serveix com a principal canal de comunicació dels atacants amb la víctima.

Xifratge de fitxers i reclamacions tècniques

Lockis ataca sistemàticament els fitxers d'usuari i afegeix la seva extensió personalitzada a cada element xifrat, convertint documents, imatges i arxius familiars en dades inutilitzables. La nota de rescat afirma que es van utilitzar algoritmes criptogràfics forts, concretament RSA i AES, durant el procés de xifratge. Tant si aquestes afirmacions són completament correctes com si no, el resultat és el mateix per a les víctimes: no es poden obrir els fitxers sense una clau de desxifratge corresponent.

Per augmentar la sensació d'urgència i impotència de la víctima, els atacants adverteixen que canviar el nom dels fitxers, modificar-los o intentar recuperar-los mitjançant eines de tercers danyarà permanentment les dades.

Nota de rescat, robatori de dades i estratègia d’extorsió

Més enllà del xifratge, Lockis es basa en gran mesura en tàctiques de doble extorsió. La nota de rescat al·lega que les dades personals sensibles s'han copiat i emmagatzemat en un servidor privat controlat pels atacants. Si la víctima es nega a cooperar, suposadament les dades corren el risc de ser venudes o filtrades.

Es recomana a les víctimes que iniciïn el contacte a través d'un lloc web basat en Tor o mitjançant adreces de correu electrònic específiques per rebre instruccions de pagament i la utilitat de desxifrat. S'emfatitza un termini estricte: es diu que si no es contacta en un termini de 72 hores, es produirà un augment de l'import del rescat. Aquest mecanisme de compte enrere està dissenyat per pressionar les víctimes perquè prenguin decisions precipitades sense buscar assessorament professional.

Reptes de la recuperació i riscos de pagar

En la majoria dels casos de ransomware Lockis, la recuperació d'arxius xifrats sense una clau de desxifratge vàlida no és factible tret que la víctima tingui còpies de seguretat netes i no afectades. Les eines de desxifratge legítimes de tercers rarament estan disponibles, especialment per a famílies de ransomware actives. Tot i que els atacants prometen la restauració d'arxius després del pagament, no hi ha cap garantia que lliurin una eina de desxifratge que funcioni o que responguin en absolut.

Els professionals de la ciberseguretat desaconsellen fermament pagar el rescat. No només finança més activitats delictives, sinó que també exposa les víctimes al risc de pèrdua permanent de dades i intents d'extorsió addicionals.

Per què l’eliminació immediata és crítica

Eliminar el ransomware Lockis de tots els sistemes infectats és un pas crucial després de la detecció. Si el programari maliciós roman actiu, pot continuar xifrant els fitxers recentment creats o restaurats i podria propagar-se a altres dispositius de la mateixa xarxa. Una acció retardada sovint provoca danys més grans, especialment en entorns amb carpetes compartides o controls d'accés febles.

Mètodes d’infecció comuns utilitzats per Lockis

Lockis normalment accedeix a través de canals de distribució enganyosos. La publicitat maliciosa, els dispositius USB compromesos, les plataformes de compartició de fitxers peer-to-peer, el programari pirata i els descarregadors de tercers s'utilitzen amb freqüència per lliurar la càrrega de ransomware. Les vulnerabilitats de programari sense actualitzar també proporcionen un punt d'entrada fàcil per als atacants.

L'enginyeria social també hi juga un paper important. Sovint s'enganya els usuaris perquè obrin fitxers nocius que semblen documents, instal·ladors, scripts, imatges ISO o arxius comprimits legítims. Els correus electrònics de phishing, els missatges falsos d'assistència tècnica i els llocs web compromesos augmenten encara més la probabilitat d'execució accidental.

Millors pràctiques de seguretat per reduir el risc de ransomware

Defensar-se contra amenaces com el ransomware Lockis requereix hàbits de seguretat constants i proactius. Tot i que cap mesura per si sola ofereix una protecció completa, un enfocament per capes redueix significativament la probabilitat d'infecció i pèrdua de dades.

  • Mantingueu els sistemes operatius, les aplicacions i les eines de seguretat completament actualitzades per tancar les vulnerabilitats conegudes.
  • Utilitzeu solucions antimalware de bona reputació amb protecció en temps real i basada en el comportament.
  • Crea còpies de seguretat periòdiques de les dades importants i emmagatzema-les fora de línia o en entorns de núvol segurs.
  • Tracteu amb precaució els fitxers adjunts de correu electrònic, els enllaços i les descàrregues inesperades, fins i tot si semblen legítims.
  • Eviteu el programari pirata, els keygens i les fonts de descàrrega no oficials que solen distribuir programari maliciós.
  • Restringeix els privilegis administratius per limitar els danys que pot causar el ransomware si s'executa.

Pensaments finals

El ransomware de Lockis il·lustra com el ransomware modern combina un xifratge fort, denúncies de robatori de dades i tàctiques psicològiques agressives per pressionar les víctimes perquè compleixin les normes. Tot i que el seu impacte pot ser devastador, els usuaris informats que practiquen una bona higiene de ciberseguretat i mantenen còpies de seguretat fiables tenen moltes menys probabilitats de patir danys irreversibles. La prevenció, la vigilància i la preparació continuen sent les defenses més efectives contra els atacs de ransomware.

System Messages

The following system messages may be associated with Ransomware de Lockis:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

.onion
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.

If you can not use the above link, use the email:
karloskolorado@tutanota.com
bugervongir@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendència

Més vist

Carregant...