Threat Database Ransomware Locknet Ransomware

Locknet Ransomware

Els experts en ciberseguretat han descobert recentment una nova amenaça de ransomware coneguda com Locknet, que fa llum sobre les seves nefastes operacions. Locknet està dissenyat amb l'objectiu principal de xifrar fitxers, fent-los inaccessibles als seus legítims propietaris. El que diferencia Locknet no és només les seves capacitats de xifratge, sinó la forma en què altera els noms dels fitxers compromesos. En el seu curs d'acció, Locknet afegeix l'extensió '.locknet' als noms de fitxer originals. Aquesta modificació transforma fitxers com "1.jpg" en "1.jpg.locknet", i "2.png" en "2.png.locknet", etc.

Per intensificar encara més l'impacte del seu atac, Locknet inclou una nota de rescat anomenada "HOW_TO_BACK_FILES.html". Aquesta nota serveix com a missatge a les víctimes, demanant un rescat per desxifrar els seus fitxers bloquejats. La nota de rescat presenta instruccions sobre com pagar als atacants a canvi de la clau de desxifrat.

Un detall crucial a tenir en compte és que Locknet forma part de la família MedusaLocker Ransomware , cosa que indica un enllaç potencial amb altres activitats i tàctiques cibercriminals. Aquest descobriment no només posa de manifest l'evolució del panorama de les amenaces cibernètiques, sinó que també subratlla la necessitat de mesures sòlides de ciberseguretat per protegir-se d'aquest programari maliciós.

El ransomware Locknet infecta els dispositius i bloqueja les dades de les víctimes

La nota de rescat revela que els actors relacionats amb el frau s'han infiltrat a la xarxa de la víctima i han xifrat fitxers essencials mitjançant tècniques criptogràfiques avançades: els algorismes de xifratge RSA i AES. Els ciberdelinqüents adverteixen que no intenteu restaurar aquests fitxers amb qualsevol programari de tercers, ja que aquests intents podrien provocar danys permanents a les dades xifrades. Els atacants afirmen que només ells posseeixen la clau per desxifrar els fitxers, mantenint com a ostatge les dades de la víctima.

En un intent d'intensificar la pressió sobre la víctima, la nota de rescat estableix que si el pagament del rescat no es realitza de manera oportuna, les dades altament confidencials a les quals presumiblement hagin accedit els atacants durant l'incompliment s'exposaran al públic o es vendran. . Els atacants subratllen que la seva principal motivació és el guany econòmic i no l'embrutiment de la reputació de la víctima, intentant racionalitzar les seves accions.

Per demostrar les seves capacitats de desxifrar i, presumiblement, atraure la víctima perquè compleixi les seves demandes, els ciberdelinqüents ofereixen desxifrar 2 o 3 fitxers no essencials de manera gratuïta. La nota de rescat conclou amb informació de contacte, proporcionant adreces de correu electrònic ('crypt_group@outlook.com' i 'uncrypthelp@yahoo.com') per a les negociacions. Tanmateix, inclou una severa advertència que la quantitat del rescat augmentarà si la víctima no inicia el contacte en un període de temps limitat, normalment 72 hores.

És important tenir en compte que es desaconsella fer pagaments de rescat als ciberdelinqüents, ja que no garanteix la recuperació de fitxers i perpetua encara més les activitats il·lícites d'aquests actors maliciosos. En comptes d'això, es recomana a les víctimes que eliminen ràpidament el programari ransomware dels seus sistemes infectats, ja que permetre que persisteixi pot provocar una pèrdua de dades addicional i la possibilitat d'atacs futurs.

Preneu mesures per evitar que el programari maliciós envaeixi els vostres dispositius

Per evitar que el programari maliciós comprometi les dades i la privadesa dels vostres dispositius, podeu prendre diverses precaucions importants:

  • Utilitzeu programari de seguretat: instal·leu un programari anti-malware de confiança als vostres dispositius. Assegureu-vos que s'actualitzi periòdicament per protegir-vos de les últimes amenaces.
  • Mantenir els sistemes operatius i el programari actualitzats : actualitzeu regularment el vostre sistema operatiu, els navegadors web i totes les aplicacions de programari. Aquestes actualitzacions sovint inclouen pedaços per abordar les vulnerabilitats de seguretat conegudes.
  • Baixa des de fonts de confiança : baixa només aplicacions, programari i fitxers de fonts oficials i de confiança. Aneu amb compte amb els llocs web de tercers o amb les botigues d'aplicacions no oficials.
  • Utilitzeu un tallafoc : habiliteu i configureu un tallafoc al vostre dispositiu per bloquejar el trànsit maliciós entrant. Molts sistemes operatius tenen tallafocs integrats.
  • Fixeu-vos en els enllaços i els fitxers adjunts de correu electrònic : quan accediu als fitxers adjunts de correu electrònic o feu clic als enllaços, aneu amb compte, especialment amb els remitents desconeguts. Eviteu baixar fitxers o fer clic als enllaços de correus electrònics sospitosos o no sol·licitats.
  • Utilitzeu contrasenyes úniques : creeu contrasenyes úniques i fortes per als vostres comptes i utilitzeu un gestor de contrasenyes per fer-ne un seguiment. Si és possible, utilitzeu l'autenticació multifactorial per afegir una capa addicional de seguretat.
  • Còpies de seguretat periòdiques : feu una còpia de seguretat periòdica de qualsevol fitxer i dades importants en una unitat externa o en un servei de núvol segur. En el cas desafortunat d'un atac de programari maliciós, podeu restaurar les vostres dades a partir d'aquestes còpies de seguretat.

  • Aneu amb compte amb la pesca: aneu amb compte amb els intents de pesca, on els artistes intenten enganyar-vos perquè reveleu informació sensible. Verificar la legitimitat dels correus electrònics i llocs web que sol·liciten informació personal o financera.
  • Assegureu la vostra xarxa Wi-Fi : utilitzeu un xifratge fort (WPA3) per a la vostra xarxa Wi-Fi i canvieu les credencials d'inici de sessió de l'encaminador predeterminades. No utilitzeu la Wi-Fi pública per a activitats sensibles sense una VPN.
  • Manteniu-vos informat : estigueu informat sobre les últimes amenaces i tàctiques de programari maliciós. El coneixement és una defensa clau contra ser víctimes d'atacs de programari maliciós.
  • Exploració periòdica de programari maliciós : executeu periòdicament exploracions de programari maliciós als vostres dispositius mitjançant programari anti-malware per detectar qualsevol amenaça que s'hagi desfet.

Si seguiu aquestes precaucions i manteniu bons hàbits de seguretat, podeu reduir significativament el risc d'infeccions de programari maliciós i protegir els vostres dispositius i la informació personal de les amenaces cibernètiques.

El text complet de la nota de rescat deixada pel Locknet Ransomware és:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

If you can not use the above link, use the email:
crypt_group@outlook.com
uncrypthelp@yahoo.com

Per contactar amb nosaltres, creeu un nou compte de correu electrònic gratuït al lloc: protonmail.com
SI NO EN CONTACTEU DANS LES 72 HORES, EL PREU SERÀ MÉS ALTO.'

Tendència

Més vist

Carregant...