Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Výzkumníci společnosti Infosec narazili na nový typ ransomwaru s názvem 'DUMP LOCKER'. Tento konkrétní malware spadá do kategorie ransomware, což znamená, že funguje tak, že šifruje data v systémech obětí a poté požaduje výkupné výměnou za dešifrovací klíč.

Bylo pozorováno, že DUMP LOCKER během procesu šifrování používá klamavou taktiku. Při šifrování dat ransomware zobrazil falešnou obrazovku s aktualizací systému Windows, která uživatele oklamala, aby uvěřili, že aktualizace je legitimní. Ve skutečnosti byl malware zaneprázdněn šifrováním souborů na pozadí, takže byly pro uživatele nedostupné.

Charakteristickým rysem DUMP LOCKER Ransomware je způsob, jakým mění názvy souborů postižených souborů. Malware připojuje na konec každého souboru příponu „.fucked". Například soubor, který se původně jmenoval „1.jpg", by se po zašifrování jevil jako „1.jpg.fucked" atd.

Jakmile je proces šifrování dokončen, DUMP LOCKER zobrazí zprávu o výkupném prostřednictvím vyskakovacího okna v systému oběti. Tato zpráva informuje oběti o hrozbě, že jejich soubory byly zašifrovány, a poskytuje pokyny, jak zaplatit výkupné za získání dešifrovacího nástroje a znovu získat přístup k jejich datům.

Ransomware DUMP LOCKER nechává oběti bez přístupu ke svým datům

Když se oběti setkají s ransomwarem DUMP LOCKER, čelí vyskakovacímu oznámení, které je informuje, že jejich soubory byly zašifrovány. Aby se situace ještě zhoršila, zpráva výslovně varuje před restartováním infikovaného zařízení a zdůrazňuje, že by to mohlo vést k trvalé ztrátě dat.

Aby bylo možné pokračovat v procesu dešifrování, oběti obdrží sadu pokynů, které je třeba dodržovat. Jsou nasměrováni k vytvoření krypto-peněženky a k zaplacení kryptoměny Ethereum v hodnotě 500 $. Je však třeba poznamenat, že název kryptoměny je ve zprávě o výkupném dvakrát napsán chybně.

Platba dostane pokyn k převedení na zadanou adresu peněženky. Přesto je zajímavé, že výkupné dělá chybu tím, že nejprve identifikuje kryptoměnu jako „Bitcoin“, než se později opraví zpět na „Ethereum“. Slib je, že po úspěšném zaplacení výkupného dostanou oběti dešifrovací nástroj, aby znovu získali přístup ke svým uzamčeným souborům.

Obecně platí, že ransomwarové infekce téměř znemožňují dešifrování bez zapojení útočníků. Pouze ve vzácných případech, kdy programy ransomwaru mají významné nedostatky, lze dešifrování dosáhnout bez účasti útočníků.

Je však nezbytné, aby oběti byly obezřetné a skeptické, pokud jde o sliby učiněné útočníky. I když budou požadavky na výkupné splněny, neexistuje žádná záruka, že budou poskytnuty slíbené dešifrovací klíče nebo nástroje. Ve skutečnosti mnoho obětí nezíská potřebnou pomoc při dešifrování, přestože splňují požadavky na výkupné. Je důležité pochopit, že zaplacení výkupného nejenže nenabízí žádnou záruku obnovy dat, ale také podporuje a podporuje nezákonné aktivity.

Berte bezpečnost svých zařízení a dat vážně

Ochrana dat a zařízení před útoky ransomwaru vyžaduje vícevrstvý přístup, který kombinuje proaktivní bezpečnostní opatření a povědomí uživatelů. Zde jsou některá základní bezpečnostní opatření, která uživatelům pomohou chránit jejich data a zařízení:

  • Instalace a aktualizace softwaru proti malwaru : Robustní program proti malwaru dokáže detekovat a blokovat známé hrozby ransomwaru. Pravidelně aktualizujte bezpečnostní software, abyste zajistili, že zůstane aktuální s nejnovějšími hrozbami.
  • Povolit ochranu firewallem : Aktivujte vestavěnou bránu firewall na zařízeních pro sledování příchozího a odchozího síťového provozu a blokování potenciálně škodlivých připojení.
  • Udržujte své operační systémy a software aktualizované d: Pravidelně provádějte aktualizace a opravy zabezpečení pro operační systémy, aplikace a software, abyste opravili známá zranitelnost, která může ransomware zneužít.
  • Buďte opatrní s e-mailovými přílohami a odkazy : Dávejte si pozor na e-mailové přílohy a odkazy, zejména od neznámých odesílatelů. Neklikejte na neznámé odkazy nebo nestahujte přílohy z nedůvěryhodných zdrojů.
  • Implementujte silná hesla a dvoufaktorovou autentizaci (2FA) : Používejte komplexní a jedinečná hesla pro všechny účty, včetně e-mailových a online služeb. Kdykoli je to možné, povolte 2FA, abyste přidali další vrstvu zabezpečení.
  • Pravidelné zálohování dat : Vytvářejte pravidelné zálohy důležitých dat na externích a bezpečných úložných zařízeních. Ujistěte se, že zálohy jsou po procesu zálohování odpojeny od sítě, aby nedošlo k jejich kompromitaci.
  • Zakázat makra v dokumentech Office : Ransomware se často šíří prostřednictvím škodlivých maker v dokumentech Office. Ve výchozím nastavení makra zakažte a povolte je pouze v případě potřeby a z důvěryhodných zdrojů.
  • Secure Remote Desktop Protocol (RDP) : Pokud používáte RDP, implementujte silná hesla, omezte přístup na konkrétní IP adresy a zvažte použití VPN pro zvýšení bezpečnosti.

Přijetím těchto bezpečnostních opatření a udržováním proaktivního a ostražitého přístupu mohou uživatelé výrazně snížit příležitosti, že se stanou obětí ransomwarových útoků, a ochránit svá data a zařízení před potenciálním poškozením.

Text výkupného předloženého obětem DUMP LOCKER Ransomware je:

'Pozornost
Všechny vaše soubory jsou šifrovány pomocí DUMP LOCKER V2.0

Upozornění: Nevypínejte počítač, ANI ZTRATÍTE všechny soubory
Pokud chcete dešifrovat soubory, postupujte takto:

1.) Vytvořte CryptoWallet
2.) Koupit Etherum v hodnotě 500 USD
3.) Pošlete 500 $ v BitCoinech na zadanou adresu
4.) Po ZAPLACENÍ Kontaktujte nás a získejte DECRYPT KEY
5.) Dostanete svůj dešifrovací klíč
6.) Zadejte jej do daného pole a klikněte na Dešifrovat
7.) Restartujte počítač a odstraňte všechny zašifrované soubory, které najdete

Etherrum adresa: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
E-mail: DUMPLOCK@GMAIL.COM'

Trendy

Nejvíce shlédnuto

Načítání...