Trusseldatabase Ransomware Lexus Ransomware

Lexus Ransomware

Ransomware er en form for truende software designet til at forhindre adgang til en computer eller data, indtil en løsesum er betalt. Denne form for cyberangreb involverer ofte kryptering af ofrets filer, hvilket gør dem utilgængelige og kræver løsesum for deres frigivelse.

Lexus Ransomware er en specifik malwaretrussel, der låser ofrenes data ved at kryptere en lang række filer, hvilket gør dem ubrugelige og utilgængelige. Det primære mål for cyberkriminelle bag Lexus er at afpresse ofre ved at kræve en løsesum for chancen for at gendanne deres filer. Ud over kryptering omdøber Lexus også filer og genererer to løsesumsedler, 'info.txt' og 'info.hta'. Sikkerhedsforskere har identificeret Lexus Ransomware som en variant af Phobos Ransomware- familien.

Når du omdøber filer, tilføjer Lexus ofrets ID, e-mail-adressen 'emily.florez@zohomail.com' og. 'Lexus'-udvidelse til de originale filnavne. For eksempel bliver '1.doc' til '1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus', og '2.pdf' ændres til '2.pdf.id[9ECFA74E -3506].[emily.florez@zohomail.com].Lexus'.

Lexus Ransomware søger at afpresse løsepengebetalinger fra ofre

Løsesedlen fra Lexus Ransomware informerer offeret om, at deres data er blevet krypteret og eksfiltreret af angriberne. For at få adgang til deres data igen skal ofrene anskaffe sig specifik dekrypteringssoftware leveret af cyberkriminelle. Noten advarer om, at forsøg på at dekryptere dataene uafhængigt eller ved at bruge tredjepartssoftware kan føre til permanent datatab. Derudover lover notatet, at dataene ved betaling vil blive slettet og ikke vil blive solgt eller brugt ugudeligt.

Notatet truer dog også med, at hvis offeret ikke reagerer inden for to dage, vil de eksfiltrerede data blive delt med interesserede parter. Det giver to e-mailadresser som kommunikationskanaler med angriberne (emily.florez@zohomail.com og barbara.li@gmx.com) og fraråder at omdøbe eventuelle krypterede filer.

Phobos Ransomware-familien bliver ofte brugt af cyberkriminelle

Ransomware fra Phobos-familien er berygtet for at kryptere både lokale og netværksdelte filer, deaktivere firewalls og slette Shadow Volume Copies. Disse varianter spredes typisk gennem usikre RDP-tjenester (Remote Desktop Protocol).

For at bevare deres tilstedeværelse på det inficerede system dublerer Phobos Ransomware-varianterne sig selv til specifikke mapper og registreres med udpegede Run-nøgler i Windows-registreringsdatabasen. De indsamler også lokationsdata og kan udelukke visse lokationer fra krypteringsprocessen.

Tag en omfattende sikkerhedstilgang mod malware og ransomware

For effektivt at beskytte mod malware og ransomware bør brugere omfavne en omfattende sikkerhedstilgang, der inkluderer følgende foranstaltninger:

Regelmæssige sikkerhedskopier :

Hyppige sikkerhedskopier: Sikkerhedskopier regelmæssigt alle vigtige data til eksterne drev eller skylager. Sørg for, at sikkerhedskopier opbevares offline eller på en sikker, fjernplacering for at forhindre, at de bliver kompromitteret under et angreb.

Test gendannelser: Hvis det er muligt, test gendannelsesprocessen med jævne mellemrum for at bekræfte, at sikkerhedskopier fungerer korrekt, og at data kan gendannes.

Opdateret software :

Operativsystemopdateringer: Hold operativsystemet såvel som al installeret software opdateret med de seneste patches.

Automatiske opdateringer: Aktiver automatiske opdateringer, hvor det er muligt for at sikre rettidig anvendelse af sikkerhedsrettelser.

Stærk sikkerhedssoftware :

Anti-malware: Installer velrenommeret anti-malware-software, der tilbyder realtidsbeskyttelse mod trusler.

Firewallbeskyttelse: Brug en robust firewall til at blokere uautoriseret adgang til dit netværk og dine systemer.

Sikker konfiguration :

Begræns RDP-adgang: Deaktiver Remote Desktop Protocol (RDP), hvis det ikke er nødvendigt, eller beskyt det ved at bruge stærke adgangskoder, multi-factor authentication (MFA) og begrænsning af adgang gennem et virtuelt privat netværk (VPN).

Mindste privilegium-princippet: Udfør princippet om mindste privilegium ved at begrænse brugeradgangsrettigheder til det minimum, der er nødvendigt for deres rolle.

E-mail og websikkerhed :

E-mailfiltrering: Brug e-mailfiltreringsløsninger til at blokere phishing-e-mails og ondsindede vedhæftede filer.

Webfiltrering: Implementer webfiltrering for at begrænse adgangen til kendte ondsindede websteder og forhindre drive-by-downloads.

Brugeruddannelse og bevidsthed :

Uddannelsesprogrammer: Gennemfør regelmæssige træningssessioner for at oplyse brugerne om farerne ved malware og ransomware, herunder hvordan man anerkender phishing-forsøg og undgår usikker praksis.

Simulerede angreb : Udfør simulerede phishing-angreb for at teste og forbedre brugerbevidstheden.

Ved at integrere disse foranstaltninger i en omfattende sikkerhedsstrategi kan brugere forbedre deres forsvar mod malware og ransomware markant, hvilket reducerer risikoen for infektion og mindsker virkningen af eventuelle potentielle angreb.

Den fulde tekst af løsesumsedlen efterladt af Lexus Ransomware er:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Trending

Mest sete

Indlæser...