Trusseldatabase Ransomware DeadLock-ransomware

DeadLock-ransomware

Moderne ransomware-kampagner er specialbygget til at udnytte dine personlige eller organisatoriske data som en løftestang. Når kritiske filer er krypteret, har angriberne alle kortene i bagagen, medmindre du har forberedt dig på forhånd. Stærk sikkerhedshygiejne, lagdelt forsvar og robuste backupstrategier reducerer dramatisk risikoen for, at en enkelt ondsindet vedhæftet fil, et cracket installationsprogram eller en uærlig download fører til forretningsforstyrrelser eller permanent datatab. DeadLock Ransomware er et godt eksempel på, hvorfor disse grundlæggende elementer er vigtige.

Hvad der adskiller DeadLock fra andre

DeadLock er en filkrypterende ransomware-familie, der mærker hvert offer med en unik identifikator. Under et angreb forvrænger den brugerdata og omdøber hver krypteret fil ved at tilføje offerets ID og filtypenavnet '.dlock' til det oprindelige filnavn. For eksempel: '1.png' bliver til '1.png.F8C6A8.dlock' og '2.pdf' bliver til '2.pdf.F8C6A8.dlock'. Dette ID bruges i hele afpresningsprocessen til at spore offeret og knytte betalinger til dekrypteringsnøgler. DeadLock udsender også en løsesumsnota, hvis filnavn indeholder den samme identifikator (f.eks. "READ ME.F8C6A8.txt") og ændrer skrivebordsbaggrunden for at understrege, at systemet er blevet kompromitteret.

Inde i løsesummen

Noten fremsætter flere nøglepunkter, der er designet til at styre offerets næste skridt. Den hævder, at krypterede filer ikke kan gendannes uden en 'unik dekrypteringsnøgle', som kun angriberne besidder. Ofrene bliver bedt om at installere den privatlivsfokuserede Session Messenger og kontakte dem ved hjælp af et angivet Session ID (igen relateret til den enkelte offer-id, der er indlejret i filnavne). Angriberne beder offeret om at sende én krypteret fil plus den 'personlige nøgle' (deres unikke ID) til verifikation. Dette er en almindelig taktik, der har til formål at opbygge tillid ved at dekryptere en harmløs prøve.

Betalings- og prestaktikker

DeadLock-operatører kræver kryptovaluta, specifikt Bitcoin eller Monero. De lover, at de efter betaling vil levere en fungerende dekrypteringstjeneste. Som med de fleste ransomware-operationer er der ingen håndhævbar garanti. Notatet bruger også frygt til at afskrække uafhængige gendannelsesforsøg: det advarer ofrene mod at omdøbe krypterede filer og ikke at prøve tredjeparts dekrypteringsværktøjer, idet det hævdes, at sådanne handlinger kan beskadige data permanent eller øge gendannelsesprisen. Disse advarsler er dels tekniske (forkert håndtering kan faktisk komplicere gendannelse) og dels psykologisk pres.

Dekrypteringsrealitetstjek

Erfaring med ransomware generelt, og operatørernes egen beskedgivning, understøtter en barsk sandhed: i de fleste tilfælde kan man ikke dekryptere DeadLock-forvredne filer uden angribernes samarbejde og værktøjer. Det efterlader to realistiske gendannelsesveje: (1) fungerende sikkerhedskopier, der var offline, off-site, versionerede eller på anden måde ikke tilgængelige for malwaren på angrebstidspunktet; eller (2) at betale løsesummen og håbe, at de kriminelle overholder aftalen. Det er risikabelt at betale: angriberne kan forsvinde, levere en defekt dekrypteringsprogram eller bruge betaling som et signal om, at du er et blødt mål for fremtidig afpresning. Stol, hvor det er muligt, på upåvirkede sikkerhedskopier i stedet for at betale en løsesum.

Hvorfor fuld fjernelse er vigtig

Selv efter krypteringen er fuldført, er det farligt at efterlade ransomware på systemet. Resterende komponenter kan genkryptere nyoprettede filer, indsamle legitimationsoplysninger, åbne bagdøre eller forsøge at bevæge sig sidelæns på tværs af det lokale netværk. Fjernelse, bakket op af endpoint-scanning, hukommelsesinspektion og en gennemgang af planlagte opgaver, opstartsposter og domænecontrollere, er afgørende for at forhindre gentagen skade.

Almindelige DeadLock-infektionsvektorer

Angribere har brug for et første fodfæste. Ransomware-kampagner er blevet forbundet med flere distributionskanaler, der udnytter brugernes tillid, nysgerrighed og omkostningsbesparende genveje:

  • Piratkopieret eller 'cracket' kommerciel software, herunder medfølgende nøglegeneratorer og licensomgåelsesværktøjer, der i hemmelighed installerer malware.
  • Softwarecracks, keygens og uofficielle aktivatorer hentet fra warez- eller torrent-sider.
  • Ondsindede e-mailvedhæftninger: inficerede Word-dokumenter (ofte makroaktiverede), PDF'er, ZIP-arkiver, scriptfiler eller eksekverbare data forklædt som fakturaer, forsendelsesmeddelelser eller hasteformularer til HR.
  • Malvertising (ondsindede annoncer), der omdirigerer brugere til udnyttelsespakker eller uærlige downloadsider.
  • Peer-to-peer-delingsplatforme og tredjeparts downloadhubs, der ompakker installationsprogrammer med skjulte nyttelast.
  • Flytbare medier (f.eks. inficerede USB-drev), der kører automatisk eller frister brugere til at åbne inficerede filer.
  • Falske teknisk supportportaler, der presser brugerne til at downloade 'rettelser' eller 'opdateringer', der rent faktisk indeholder ransomware-loaderen.
  • Kompromitterede legitime websteder, der er blevet fyldt med drive-by-downloads eller injicerede scripts, der leverer nyttelasten.

Bedste sikkerhedspraksis til at styrke dit forsvar

Lagdelt sikkerhed reducerer kraftigt eksplosionsradiusen for en ransomware-hændelse. Nedenfor er prioriterede defensive trin, der hjælper med at forhindre DeadLock og lignende trusler i at få succes:

  • Oprethold pålidelige offline-backups af kritiske data.
  • Opdater operativsystemer, applikationer og firmware omgående, især udsatte tjenester og produktivitetspakker, der er udsatte for makro- eller udnyttelsesmisbrug.
  • Brug velrenommeret endpoint-beskyttelse/EDR med adfærdsbaseret ransomware-detektion og automatisk isolation.
  • Håndhæv brugerkonti med færrest rettigheder; deaktiver lokal administrator, hvor det ikke er nødvendigt; adskil administratorlegitimationsoplysninger fra daglig brug.
  • Begræns makroudførelse, scriptfortolkere og usignerede binære filer via gruppepolitik, tilladelsesliste for applikationer og kontrolleret mappeadgang.
  • Implementer e-mailsikkerhedsfiltrering: sandbox-vedhæftninger, inspicer links og marker mistænkelige filtyper eller forfalskede afsenderdomæner.
  • Deaktiver autorun på flytbare medier, og scan USB-enheder før montering.
  • Kræv multifaktorgodkendelse (MFA) til fjernadgang, administrationskonsoller og grænseflader til backupadministration.

Langsigtede lektioner

DeadLock forstærker et tilbagevendende tema på tværs af ransomware-familier: angribere behøver ikke banebrydende angreb, hvis slutbrugere rutinemæssigt downloader crackede værktøjer, åbner ubekræftede vedhæftede filer eller browser gennem upålidelige annoncenetværk. Grundlæggende sikkerhedsteknikker, patchdisciplin, adgangskontrol, overvågede sikkerhedskopier og brugerbevidsthed forvandler en potentiel krise til en genoprettelsesværdig begivenhed. Invester i disse forsvar nu; omkostningerne er langt lavere end en løsesum betalt under pres.

Afsluttende tanker

Modstandsdygtighed over for ransomware opbygges længe før et angreb rammer din skærm. Ved at forstå, hvordan DeadLock fungerer, og implementere lagdelte forebyggende og genoprettelseskontroller, positionerer du dig selv til at modstå denne trussel og andre lignende. Vær skeptisk over for alt, hvad du ikke bevidst har søgt efter eller verificeret. Din årvågenhed er den første, og ofte den bedste, forsvarslinje.

Beskeder

Følgende beskeder tilknyttet DeadLock-ransomware blev fundet:

# All your important files are encrypted!

# Your important files have been encrypted by DeadLock using military-grade encryption.
This includes all documents, photos, videos, databases, and other critical data.
You cannot access them without our decryption key.

# There is only one way to get your files back:
1. Download Session to contact us https://getsession.org/
2. Contact with us (session id: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78)
3. Send us 1 any encrypted your file and your personal key
4. We will decrypt 1 file for test (maximum file size - 1 MB), its guarantee what we can decrypt your files
5. Pay
6. We send for you decryptor software

# We accept Bitcoin/Monero
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our)
Contact information: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78

# Your personal id: READ ME.F8C6A8.txt

Trending

Mest sete

Indlæser...