LAPSUS$ Ransomware
Lapsus$ Group Ransomware, også identificeret af infosec-forskere som LAPSUS$ (ZZART3XX), er en skadelig trussel, der er specielt udviklet til at kryptere data fra målrettede ofre ved succesfuld infiltration af deres enheder. Denne ransomware tilføjer udvidelsen '.EzByZZART3XX' til de originale filnavne på alle kompromitterede filer. Ud over krypteringsprocessen leverer LAPSUS$ sin løsesumseddel som en tekstfil med navnet 'Open.txt' og ændrer skrivebordsbaggrunden. For at eksemplificere det omdøbningsmønster, der anvendes af LAPSUS$, skal du overveje følgende: det transformerer '1.pdf' til '1.pdf.EzByZZART3XX', '2.png' til '2.png.EzByZZART3XX,' og så videre. Dette illustrerer den metode, hvormed LAPSUS$ ændrer filnavnene på krypterede filer som en del af dens ransomware-operation.
LAPSUS$ Ransomware søger at afpresse ofre ved at tage data som gidsel
Løsesedlen genereret af LAPSUS$ Ransomware er sammensat på fransk og tjener som en kommunikation fra angriberne for at informere ofre om, at deres kritiske filer har gennemgået kryptering. Den eneste metode til at gendanne disse filer, som angivet i noten, er at købe dekrypteringsnøglen fra trusselsaktørerne. Den specificerede pris for nøglen er $500 i Bitcoin, og ofrene får en 24-timers tidsramme til at foretage betalingen. Noten hævder, at manglende overholdelse inden for denne fastsatte tidsramme vil føre til permanent ødelæggelse af de krypterede filer.
For at lette betalings- og kommunikationsprocessen giver noten en e-mailadresse (zzart3xx@onionmail.org), hvor ofre kan kontakte trusselsaktørerne. Det er vigtigt, at ofre advares mod at søge bistand fra retshåndhævelse eller andre eksterne parter, hvilket understreger den opfattelse, at overholdelse af løsesumskravene præsenteres som det eneste middel til at forhindre uoprettelig skade på de krypterede data.
Det er afgørende at fremhæve den generelle rådgivning til ofre for ransomware-angreb, som kraftigt fraråder at foretage løsepengebetalinger. Denne forsigtighed er forankret i det faktum, at betaling af løsesum ikke garanterer leveringen af en dekrypteringsnøgle eller vellykket gendannelse af filer. Desuden bidrager det at bukke under for krav om løsesum til at fastholde kriminelle aktiviteter ved at yde økonomisk støtte til angriberne.
Derudover er det bydende nødvendigt at fjerne ransomware fra inficerede systemer omgående. Denne handling forhindrer yderligere skade, mindsker risikoen for yderligere databrud og hjælper med at beskytte mod potentielle økonomiske tab.
Sørg for, at dine enheder har et robust forsvar mod malware- og ransomware-trusler
At sikre, at enheder har robust forsvar mod malware og ransomware-trusler, involverer implementering af en omfattende cybersikkerhedsstrategi. Her er de vigtigste trin, som brugere kan tage for at forbedre sikkerheden på deres enheder:
Ved at kombinere disse praksisser kan brugere skabe et stærkt forsvar mod malware og ransomware-trusler, hvilket reducerer chancerne for at blive ofre for cyberangreb og beskytter integriteten af deres enheder og data.
Løsesedlen, der blev droppet af LAPSUS$ Ransomware, lyder:
'Ceci est un message de provenant du groupe LAPSUS$, plus précisément ZZART3XX. Le message indique que vos fichiers importants ont été chiffrés, et que la seule manière de les récupérer est d'acheter la clé de déchiffrement. Le coût de la clé est de 500 $ en Bitcoin, et vous devez le payer dans les 24 heures pour recevoir la clé. L'échec à le faire entraînera la destruction permanente de vos fichiers. Pour acheter la clé de déchiffrement, veuillez contacter nous à zzart3xx@onionmail.org. N'essayez pas de contacter la police ou d'autres tiers, car ils ne pourront pas vous aider. La conformité est obligatoire.
Si vous avez des questions ou des préoccupations, vous pouvez nous contacter par l'intermédiaire de l'adresse e-mail fournie. Il est essentiel de suivre ces instructions et d'acheter la clé de déchiffrement pour récupérer vos fichiers chiffrés. L'échec à le faire entraînera des dommages irréversibles à votre données.
Adresse BTC:38BQNmsqh2fgAfqF31FrnrsMs5JnC23CmJ'