Looy Ransomware

Després de realitzar una anàlisi en profunditat del programari maliciós conegut com Looy, els investigadors de ciberseguretat han confirmat la seva funcionalitat, que consisteix principalment en xifrar fitxers en dispositius compromesos. D'acord amb el modus operandi típic del ransomware, el programari amenaçador també altera els noms dels fitxers de destinació afegint-los amb l'extensió ".looy". Per exemple, fitxers com "1.png" es transformarien en "1.png.looy", i "2.doc" es convertiria en "2.doc.looy", i així successivament. A més, Looy genera una nota de rescat en forma d'un fitxer de text amb l'etiqueta "_README.txt".

És important destacar que aquests experts han classificat l'amenaça com una variant dins de la família Djvu Ransomwar e. Aquesta associació il·lumina el context més ampli del panorama de les amenaces, indicant un llinatge de ransomware amb característiques i metodologies operatives compartides. A més, cal destacar que els ciberdelinqüents que utilitzen el ransomware Djvu sovint incorporen programari maliciós addicional, com Vidar o RedLine , a les seves activitats nocives.

El Looy Ransomware pot provocar interrupcions importants i pèrdues financeres

La nota de rescat emesa pel Looy Ransomware delimita el xifratge d'una àmplia gamma de fitxers, que abasten des d'imatges fins a bases de dades i documents, utilitzant un algorisme de xifratge robust. Subratlla la via exclusiva per a la restauració de fitxers, posant l'accent en la necessitat d'adquirir una eina de desxifrat especialitzada juntament amb una clau de desxifrat única. Els autors van establir l'import del rescat en 999 dòlars per a aquestes eines de desxifrat essencials, atraient les víctimes amb un descompte del 50% si inicien el contacte en un període de temps limitat de 72 hores.

A més, els cibercriminals amplien una oferta per mostrar les seves capacitats de desxifrat proporcionant un desxifrat gratuït d'un fitxer. No obstant això, estipulen que l'expedient presentat ha de mancar d'informació substancial o valuosa per poder optar a aquesta demostració. La informació de contacte per contactar amb els ciberdelinqüents es proporciona a través d'adreces de correu electrònic com ara support@freshingmail.top i datarestorehelpyou@airmail.cc.

Es recomana fermament a les víctimes que no sucumbin a les demandes de rescat, ja que no hi ha cap garantia que els atacants compleixin la seva promesa de proporcionar eines de desxifrat fins i tot després del pagament. Lamentablement, les perspectives de recuperar fitxers sense acceptar el rescat són escasses. A més, és imprescindible reconèixer que eliminar ràpidament el ransomware dels ordinadors compromesos mitiga el risc de xifrats addicionals de fitxers i redueix la possible propagació dins d'una xarxa local.

Mesures crucials per implementar en la vostra defensa contra les amenaces de ransomware

La defensa contra les amenaces de ransomware requereix un enfocament polifacètic que inclogui tant mesures preventives com de resposta. Aquests són els passos crucials que els usuaris haurien d'implementar per protegir-se contra el ransomware:

  • Actualitzacions periòdiques de programari : assegureu-vos que tots els sistemes operatius, les aplicacions i el programari de seguretat estiguin actualitzats amb els darrers pedaços i actualitzacions de seguretat. Les vulnerabilitats del programari obsolet sovint són explotades pel ransomware.
  • Instal·leu programari anti-malware : utilitzeu un programari anti-malware de bona reputació per detectar i prevenir infeccions de ransomware. Manteniu aquests programes actualitzats per mitigar les amenaces en evolució de manera eficaç.
  • Activa la protecció del tallafoc : activeu els tallafocs als dispositius de xarxa per comprovar i controlar el trànsit entrant i sortint, evitant l'accés no autoritzat i bloquejant possibles càrregues útils de ransomware.
  • Aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic : aneu sempre amb compte quan obriu fitxers adjunts de correu electrònic o interactueu amb enllaços, especialment de fonts desconegudes o sospitoses. El ransomware sovint es propaga a través de correus electrònics de pesca que contenen fitxers adjunts o enllaços maliciosos.
  • Còpia de seguretat de dades amb regularitat : implementeu una estratègia de còpia de seguretat sòlida per fer còpies de seguretat de fitxers i dades essencials periòdicament. Emmagatzemeu les còpies de seguretat de manera segura, a l'interior i fora del lloc, per assegurar-vos que no es vegin afectades pels atacs de programari ransomware. Proveu periòdicament les còpies de seguretat creades per assegurar-vos que són funcionals i que es poden utilitzar per a la restauració del sistema si cal.
  • Utilitzeu contrasenyes úniques i fortes : creeu contrasenyes complexes i fortes per a tots els comptes i dispositius per evitar l'accés no autoritzat. Eviteu utilitzar la mateixa contrasenya en diversos comptes i considereu la possibilitat d'utilitzar un gestor de contrasenyes per gestionar les contrasenyes de manera segura.
  • Implementeu l'autenticació multifactor (MFA) : habiliteu MFA sempre que sigui possible per afegir una capa més de seguretat als comptes i dispositius. L'MFA exigeix als usuaris que proporcionin múltiples formes de verificació abans d'accedir a informació sensible, cosa que dificulta que els atacants comprometin els comptes.
  • Educar els usuaris : educar-se a si mateix i als altres sobre els perills del ransomware i com reconèixer i evitar possibles amenaces. Capaciteu els empleats i familiars sobre les millors pràctiques per a la ciberseguretat, inclosos els hàbits de navegació segura i la identificació d'intents de pesca.
  • Limita els privilegis d'usuari : restringeix els privilegis d'usuari en dispositius i xarxes per evitar l'accés no autoritzat i minimitzar l'impacte de les infeccions de ransomware. Els usuaris han de tenir accés només als permisos i recursos necessaris per dur a terme les seves funcions laborals.

Mitjançant la implementació d'aquestes mesures crucials, els usuaris poden reduir significativament el risc de ser víctimes d'atacs de ransomware i mitigar l'impacte si es produeix un atac.

El text complet de la nota de rescat de Looy Ransomware és:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Looy Ransomware Vídeo

Consell: activa el so i mira el vídeo en mode de pantalla completa .

Tendència

Més vist

Carregant...