Trusseldatabase Ransomware Duralock Ransomware

Duralock Ransomware

Duralock Ransomware, identificeret af informationssikkerhedsforskere (infosec) under en analyse af potentielle malwaretrusler, udgør en betydelig risiko. Når du infiltrerer en målrettet enhed, krypterer Duralock sine ofres filer, hvilket gør dem utilgængelige og ubrugelige. Truslen tilføjer en '.duralock05'-udvidelse til de originale filnavne som en del af dens ændringsproces. Som følge heraf vil en fil, der oprindeligt hedder '1.png', blive transformeret til '1.png.duralock05,' og '2.pdf' til '2.pdf.duralock05,' med det specifikke nummer i udvidelsen, der varierer baseret på varianten af ransomwaren.

Desuden er Duralock forbundet med MedusaLocker Ransomware -familien, som afsløret af efterfølgende analyse. For at advare ofrene genererer løsesumwaren en løsesumseddel med titlen 'HOW_TO_BACK_FILES.html', som giver instruktioner om, hvordan man betaler løsesum til angriberne. Dette understreger vigtigheden af at forblive på vagt over for udviklende ransomware-trusler og implementere robuste cybersikkerhedsforanstaltninger for at mindske potentielle risici.

Duralock Ransomware kan låse en bred vifte af filtyper

Duralock's er hovedsageligt rettet mod virksomheder snarere end individuelle hjemmebrugere, som fremhævet i dets løsesum-besked til ofrene. Denne meddelelse kommunikerer eksplicit kryptering af data og afslører yderligere, at fortrolige og personlige oplysninger er blevet indsamlet fra det kompromitterede firmanetværk. Offeret advares udtrykkeligt mod at ændre navnene eller indholdet af de krypterede filer, samt at bruge tredjeparts recovery software, da sådanne handlinger kan bringe dekrypteringsprocessen i fare.

Ransomwaren anvender en dobbelt-afpresningstilgang, der kræver betaling for dekrypteringsnøglen. I tilfælde af afslag advarer angriberne om, at de indhentede følsomme data potentielt vil blive lækket eller solgt til interesserede tredjeparter. For at vurdere legitimiteten af dekrypteringsprocessen har ofre tilladelse til at teste den ved at sende op til tre inkonsekvente filer, før de foretager betalingen. Derudover pålægges de cyberkriminelle en tidsbegrænsning, hvor løsesummen stiger, hvis ofret undlader at kontakte dem inden for 72 timer.

Selvom dekryptering efter ransomware-angreb ofte kræver involvering af angriberne, er der en betydelig risiko for, at ofre, selv efter at have mødt løsepengekravene, muligvis ikke modtager de lovede dekrypteringsværktøjer. Denne mangel på garanti, kombineret med de etiske bekymringer ved at støtte kriminelle aktiviteter, får cybersikkerhedseksperter til kraftigt at fraråde at betale løsesummer. Det er afgørende at forstå, at fjernelse af ransomware fra operativsystemet forhindrer yderligere datakryptering, men det gendanner ikke automatisk adgang til tidligere låste filer. Derfor er en omfattende tilgang, herunder forebyggende foranstaltninger og sikker backup-praksis, afgørende for at afbøde virkningen af ransomware-angreb.

Hvordan sikrer du sikkerheden af dine enheder og data mod Ransomware-angreb?

At sikre sikkerheden af enheder og data fra ransomware-trusler kræver en proaktiv og mangefacetteret tilgang. Her er flere vigtige foranstaltninger, som brugere kan tage for at forbedre deres cybersikkerhed:

  • Installer og opdater sikkerhedssoftware : Brug velrenommeret anti-malware-software til at give en første forsvarslinje mod ransomware. Opdater regelmæssigt sikkerhedssoftwaren for at sikre, at den kan identificere og afbøde nye trusler effektivt.
  • Hold operativsystemer og software opdateret : Opdater operativsystemet og al installeret software regelmæssigt for at rette op på sårbarheder, der kunne udnyttes af ransomware. Konfigurer automatiske opdateringer, når det er muligt, for at forblive beskyttet mod de seneste sikkerhedssårbarheder.
  • Brug forsigtighed med e-mailvedhæftede filer og links : Undgå at få adgang til vedhæftede filer i e-mails eller at klikke på links fra uventede eller mistænkelige kilder. Bekræft legitimiteten af e-mails, især dem, der anmoder om følsomme oplysninger eller indeholder uventede vedhæftede filer.
  • Sikkerhedskopier data regelmæssigt : Udfør regelmæssige sikkerhedskopier af væsentlige data til en individuel enhed eller en sikker cloud-tjeneste. Sørg for, at sikkerhedskopier gemmes offline eller med begrænset adgang for at forhindre ransomware i at kryptere sikkerhedskopieringsfiler.
  • Brug stærke, unikke adgangskoder : Brug solide og unikke adgangskoder til alle konti og opdater dem regelmæssigt. Overvej muligheden for at bruge en adgangskodemanager til at generere og opbevare komplekse adgangskoder sikkert.
  • Uddan og oplær brugere : Undervis brugerne om risikoen for phishing-angreb, og giv træning i genkendelse af social engineering-taktikker, der bruges af cyberkriminelle.
  • Begræns brugerrettigheder : Begræns brugertilladelser til kun det nødvendige niveau for deres roller, hvilket minimerer virkningen af en potentiel ransomware-infektion.
  • Netværkssikkerhedsforanstaltninger : Implementer firewalls og metoder til registrering af indtrængen/forebyggelse for at overvåge og filtrere indgående og udgående netværkstrafik. Udfør regelmæssigt sikkerhedsrevisioner for at identificere og adressere potentielle sårbarheder i netværket.

Gennemgå og moderniser planen regelmæssigt for at afspejle ændringer i teknologi og potentielle trusler.

Ved at vedtage disse proaktive foranstaltninger og forblive på vagt, kan brugere betydeligt minimere risikoen for at blive ofre for ransomware og forbedre den overordnede sikkerhedsposition for deres enheder og data.

Den fulde løsesum note genereret af Duralock Ransomware er som følger:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'

Trending

Mest sete

Indlæser...