Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Infosec-forskere er stødt på en ny type ransomware kaldet 'DUMP LOCKER'. Denne særlige malware falder ind under kategorien ransomware, hvilket betyder, at den fungerer ved at kryptere data på ofrenes systemer og derefter kræver en løsesum i bytte for dekrypteringsnøglen.

DUMP LOCKER blev observeret at bruge en vildledende taktik under sin krypteringsproces. Under kryptering af dataene viste ransomware en falsk Windows-opdateringsskærm, der narrede brugere til at tro, at opdateringen var legitim. I virkeligheden havde malwaren travlt med at kryptere filerne i baggrunden, hvilket gjorde dem utilgængelige for brugeren.

Et karakteristisk træk ved DUMP LOCKER Ransomware er den måde, den ændrer filnavnene på de berørte filer på. Malwaren tilføjer udvidelsen '.fucked' i slutningen af hvert filnavn. Som et eksempel vil en fil, der oprindeligt hed '1.jpg', blive vist som '1.jpg.fucked' efter at være blevet krypteret, og så videre.

Når krypteringsprocessen er fuldført, viser DUMP LOCKER en løsesum-besked gennem et pop-up-vindue på offerets system. Denne meddelelse informerer ofre om truslen om, at deres filer er blevet krypteret, og giver instruktioner om, hvordan man betaler løsesummen for at få dekrypteringsværktøjet og genvinde adgang til deres data.

DUMP LOCKER Ransomware efterlader ofre ikke i stand til at få adgang til deres data

Når ofrene støder på DUMP LOCKER Ransomware, står de over for en pop-up-meddelelse, der informerer dem om, at deres filer er blevet krypteret. For yderligere at intensivere situationen advarer meddelelsen eksplicit mod at genstarte den inficerede enhed, idet den understreger, at det kan føre til permanent datatab.

For at fortsætte med dekrypteringsprocessen får ofrene et sæt instruktioner, som de skal følge. De bliver bedt om at oprette en krypto-wallet og foretage en betaling på $500 værd af Ethereum-kryptovaluta. Det er dog værd at bemærke, at navnet på kryptovalutaen er stavet forkert to gange i løsesum-beskeden.

Betalingen instrueres i at blive overført til en specificeret wallet-adresse. Alligevel, interessant nok, laver løsesumsedlen en fejl ved at identificere kryptovalutaen som 'Bitcoin' i begyndelsen, før den senere retter sig tilbage til 'Ethereum'. Det løfte, der gives, er, at efter vellykket betaling af løsesummen, vil ofrene få dekrypteringsværktøjet til at genvinde adgang til deres låste filer.

Generelt gør ransomware-infektioner dekryptering uden angribernes involvering næsten umulig. Kun i sjældne tilfælde, hvor ransomware-programmer har væsentlige fejl, kan dekryptering opnås uden angribernes involvering.

Det er dog vigtigt for ofrene at udvise forsigtighed og skepsis over for angribernes løfter. Selvom løsesumskravene bliver opfyldt, er der ingen garanti for, at de lovede dekrypteringsnøgler eller værktøjer vil blive leveret. Faktisk modtager mange ofre ikke den nødvendige dekrypteringshjælp til trods for at de overholder løsesumskravene. Det er afgørende at forstå, at betaling af løsesum ikke kun giver ingen garanti for datagendannelse, men også understøtter og tilskynder til ulovlige aktiviteter.

Tag sikkerheden af dine enheder og data alvorligt

Beskyttelse af data og enheder mod ransomware-angreb kræver en flerlagstilgang, der kombinerer proaktive sikkerhedsforanstaltninger og brugerbevidsthed. Her er nogle vigtige sikkerhedsforanstaltninger for at hjælpe brugere med at beskytte deres data og enheder:

  • Installer og opdater anti-malware-software : Et robust anti-malware-program kan registrere og blokere kendte ransomware-trusler. Opdater regelmæssigt sikkerhedssoftwaren for at sikre, at den forbliver opdateret med de seneste trusler.
  • Aktiver firewallbeskyttelse : Aktiver den indbyggede firewall på enheder for at overvåge indgående og udgående netværkstrafik og blokere potentielt ondsindede forbindelser.
  • Hold dine operativsystemer og softwareopdateringer d: Udfør ]opdateringer og sikkerhedsrettelser til operativsystemer, applikationer og software regelmæssigt for at rette kendte sårbarheder, som ransomware kan udnytte.
  • Udvis forsigtighed med e-mailvedhæftede filer og links : Vær på vagt over for e-mailvedhæftede filer og links, især fra ukendte afsendere. Undgå at klikke på ukendte links eller downloade vedhæftede filer fra upålidelige kilder.
  • Implementer stærke adgangskoder og tofaktorautentificering (2FA) : Brug komplekse og unikke adgangskoder til alle konti, inklusive e-mail og onlinetjenester. Aktiver 2FA når det er muligt for at tilføje et ekstra lag af sikkerhed.
  • Regelmæssige sikkerhedskopier af data : Opret regelmæssige sikkerhedskopier af væsentlige data på eksterne og sikre lagerenheder. Sørg for, at sikkerhedskopier er afbrudt fra netværket efter sikkerhedskopieringsprocessen for at forhindre, at de bliver kompromitteret.
  • Deaktiver makroer i Office-dokumenter : Ransomware spredes ofte gennem ondsindede makroer i Office-dokumenter. Deaktiver makroer som standard og aktiver dem kun, når det er nødvendigt og fra pålidelige kilder.
  • Secure Remote Desktop Protocol (RDP) : Hvis du bruger RDP, skal du implementere stærke adgangskoder, begrænse adgangen til specifikke IP-adresser og overveje at bruge en VPN for ekstra sikkerhed.

Ved at vedtage disse sikkerhedsforanstaltninger og opretholde en proaktiv og årvågen tilgang, kan brugere reducere mulighederne for at blive ofre for ransomware-angreb markant og beskytte deres data og enheder mod potentiel skade.

Teksten i løsesumsedlen præsenteret for ofrene for DUMP LOCKER Ransomware er:

'Opmærksomhed
Alle dine filer er krypteret af DUMP LOCKER V2.0

Advarsel: Sluk ikke for din computer, ELLER du mister alle dine filer
Hvis du vil dekryptere dine filer, skal du følge disse enkle trin:

1.) Opret CryptoWallet
2.) Køb Etherum til en værdi af $500 DOLLAR
3.) Send $500 i BitCoin til den angivne adresse
4.) Efter PAY Kontakt os for at få DECRYPT NØGLE
5.) Du får din dekrypteringsnøgle
6.) Indtast det i Given Box og klik på Decrypt
7.) Genstart din computer og slet enhver krypteret fil, du finder

Etherrum-adresse: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
E-mail: DUMPLOCK@GMAIL.COM'

Trending

Mest sete

Indlæser...