Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Οι ερευνητές της Infosec βρήκαν έναν νέο τύπο ransomware που ονομάζεται «DUMP LOCKER». Το συγκεκριμένο κακόβουλο λογισμικό εμπίπτει στην κατηγορία του ransomware, που σημαίνει ότι λειτουργεί κρυπτογραφώντας δεδομένα στα συστήματα των θυμάτων και στη συνέχεια απαιτεί λύτρα σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης.

Το DUMP LOCKER παρατηρήθηκε ότι χρησιμοποιεί μια παραπλανητική τακτική κατά τη διαδικασία κρυπτογράφησης του. Κατά την κρυπτογράφηση των δεδομένων, το ransomware εμφάνισε μια ψεύτικη οθόνη ενημέρωσης των Windows, εξαπατώντας τους χρήστες να πιστέψουν ότι η ενημέρωση ήταν νόμιμη. Στην πραγματικότητα, το κακόβουλο λογισμικό ήταν απασχολημένο με την κρυπτογράφηση των αρχείων στο παρασκήνιο, καθιστώντας τα απρόσιτα στον χρήστη.

Ένα ξεχωριστό χαρακτηριστικό του DUMP LOCKER Ransomware είναι ο τρόπος που αλλάζει τα ονόματα αρχείων των επηρεαζόμενων αρχείων. Το κακόβουλο λογισμικό προσθέτει την επέκταση ".fucked" στο τέλος κάθε ονόματος αρχείου. Για παράδειγμα, ένα αρχείο που ονομαζόταν αρχικά "1.jpg" θα εμφανιζόταν ως "1.jpg.fucked" μετά την κρυπτογράφηση και ούτω καθεξής.

Μόλις ολοκληρωθεί η διαδικασία κρυπτογράφησης, το DUMP LOCKER εμφανίζει ένα μήνυμα σημείωσης λύτρων μέσω ενός αναδυόμενου παραθύρου στο σύστημα του θύματος. Αυτό το μήνυμα ενημερώνει τα θύματα για την απειλή ότι τα αρχεία τους έχουν κρυπτογραφηθεί και παρέχει οδηγίες για το πώς να πληρώσουν τα λύτρα για να αποκτήσουν το εργαλείο αποκρυπτογράφησης και να αποκτήσουν ξανά πρόσβαση στα δεδομένα τους.

Το DUMP LOCKER Ransomware αφήνει τα θύματα σε αδυναμία πρόσβασης στα δεδομένα τους

Μόλις συναντήσουν το DUMP LOCKER Ransomware, τα θύματα έρχονται αντιμέτωπα με μια αναδυόμενη ειδοποίηση που τα ενημερώνει ότι τα αρχεία τους έχουν κρυπτογραφηθεί. Για να ενταθεί περαιτέρω η κατάσταση, το μήνυμα προειδοποιεί ρητά κατά της επανεκκίνησης της μολυσμένης συσκευής, τονίζοντας ότι κάτι τέτοιο θα μπορούσε να οδηγήσει σε μόνιμη απώλεια δεδομένων.

Για να προχωρήσουν στη διαδικασία αποκρυπτογράφησης, παρέχεται στα θύματα ένα σύνολο οδηγιών που πρέπει να ακολουθήσουν. Κατευθύνονται να δημιουργήσουν ένα κρυπτοπορτοφόλι και να πραγματοποιήσουν μια πληρωμή κρυπτονομίσματος Ethereum αξίας 500 $. Ωστόσο, αξίζει να σημειωθεί ότι το όνομα του κρυπτονομίσματος είναι γραμμένο δύο φορές στο μήνυμα λύτρων.

Η πληρωμή έχει εντολή να μεταφερθεί σε μια καθορισμένη διεύθυνση πορτοφολιού. Ωστόσο, είναι ενδιαφέρον ότι το σημείωμα λύτρων κάνει λάθος αναγνωρίζοντας το κρυπτονόμισμα ως «Bitcoin» αρχικά πριν διορθωθεί αργότερα στο «Ethereum». Η υπόσχεση που δίνεται είναι ότι μετά την επιτυχή πληρωμή των λύτρων, τα θύματα θα λάβουν το εργαλείο αποκρυπτογράφησης για να αποκτήσουν ξανά πρόσβαση στα κλειδωμένα αρχεία τους.

Γενικά, οι μολύνσεις ransomware καθιστούν σχεδόν αδύνατη την αποκρυπτογράφηση χωρίς τη συμμετοχή των εισβολέων. Μόνο σε σπάνιες περιπτώσεις όπου τα προγράμματα ransomware έχουν σημαντικά ελαττώματα μπορεί να επιτευχθεί αποκρυπτογράφηση χωρίς τη συμμετοχή των εισβολέων.

Ωστόσο, είναι σημαντικό για τα θύματα να επιδείξουν προσοχή και σκεπτικισμό σχετικά με τις υποσχέσεις των δραστών. Ακόμη και αν ικανοποιηθούν οι απαιτήσεις για λύτρα, δεν υπάρχει καμία εγγύηση ότι θα παρασχεθούν τα κλειδιά ή τα εργαλεία αποκρυπτογράφησης που υποσχέθηκαν. Στην πραγματικότητα, πολλά θύματα δεν λαμβάνουν την απαραίτητη βοήθεια αποκρυπτογράφησης παρά τη συμμόρφωση με τις απαιτήσεις για λύτρα. Είναι σημαντικό να κατανοήσουμε ότι η πληρωμή των λύτρων όχι μόνο δεν προσφέρει καμία εγγύηση για την ανάκτηση δεδομένων, αλλά υποστηρίζει και ενθαρρύνει παράνομες δραστηριότητες.

Λάβετε στα σοβαρά την ασφάλεια των συσκευών και των δεδομένων σας

Η προστασία δεδομένων και συσκευών από επιθέσεις ransomware απαιτεί μια πολυεπίπεδη προσέγγιση που συνδυάζει προληπτικά μέτρα ασφαλείας και ευαισθητοποίηση των χρηστών. Ακολουθούν ορισμένα βασικά μέτρα ασφαλείας που βοηθούν τους χρήστες να προστατεύουν τα δεδομένα και τις συσκευές τους:

  • Εγκατάσταση και ενημέρωση λογισμικού κατά του κακόβουλου λογισμικού : Ένα ισχυρό πρόγραμμα προστασίας από κακόβουλο λογισμικό μπορεί να ανιχνεύσει και να αποκλείσει γνωστές απειλές ransomware. Ενημερώνετε τακτικά το λογισμικό ασφαλείας για να διασφαλίζετε ότι παραμένει ενημερωμένο με τις πιο πρόσφατες απειλές.
  • Ενεργοποίηση προστασίας τείχους προστασίας : Ενεργοποιήστε το ενσωματωμένο τείχος προστασίας σε συσκευές για την παρακολούθηση της εισερχόμενης και εξερχόμενης κυκλοφορίας δικτύου και τον αποκλεισμό πιθανών κακόβουλων συνδέσεων.
  • Διατηρήστε τα λειτουργικά σας συστήματα και την ενημέρωση λογισμικού δ: Εκτελέστε τακτικά ]ενημερώσεις και ενημερώσεις κώδικα ασφαλείας για λειτουργικά συστήματα, εφαρμογές και λογισμικό για να διορθώσετε γνωστά τρωτά σημεία που ενδέχεται να εκμεταλλευτεί το ransomware.
  • Να είστε προσεκτικοί με τα συνημμένα email και τους συνδέσμους : Να είστε προσεκτικοί με συνημμένα email και συνδέσμους, ειδικά από άγνωστους αποστολείς. Αποφύγετε να κάνετε κλικ σε άγνωστους συνδέσμους ή να κάνετε λήψη συνημμένων από μη αξιόπιστες πηγές.
  • Εφαρμογή ισχυρών κωδικών πρόσβασης και ελέγχου ταυτότητας δύο παραγόντων (2FA) : Χρησιμοποιήστε σύνθετους και μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς, συμπεριλαμβανομένων των υπηρεσιών ηλεκτρονικού ταχυδρομείου και των διαδικτυακών υπηρεσιών. Ενεργοποιήστε το 2FA όποτε είναι δυνατόν για να προσθέσετε ένα επιπλέον επίπεδο ασφάλειας.
  • Τακτικά αντίγραφα ασφαλείας δεδομένων : Δημιουργήστε τακτικά αντίγραφα ασφαλείας βασικών δεδομένων σε εξωτερικές και ασφαλείς συσκευές αποθήκευσης. Βεβαιωθείτε ότι τα αντίγραφα ασφαλείας έχουν αποσυνδεθεί από το δίκτυο μετά τη διαδικασία δημιουργίας αντιγράφων ασφαλείας για να αποτρέψετε την παραβίασή τους.
  • Απενεργοποίηση μακροεντολών σε έγγραφα του Office : Το Ransomware συχνά εξαπλώνεται μέσω κακόβουλων μακροεντολών στα έγγραφα του Office. Απενεργοποιήστε τις μακροεντολές από προεπιλογή και ενεργοποιήστε τις μόνο όταν είναι απαραίτητο και από αξιόπιστες πηγές.
  • Πρωτόκολλο ασφαλούς απομακρυσμένης επιφάνειας εργασίας (RDP) : Εάν χρησιμοποιείτε RDP, εφαρμόστε ισχυρούς κωδικούς πρόσβασης, περιορίστε την πρόσβαση σε συγκεκριμένες διευθύνσεις IP και σκεφτείτε να χρησιμοποιήσετε ένα VPN για πρόσθετη ασφάλεια.

Υιοθετώντας αυτά τα μέτρα ασφαλείας και διατηρώντας μια προληπτική και προσεκτική προσέγγιση, οι χρήστες μπορούν να μειώσουν σημαντικά τις ευκαιρίες να πέσουν θύματα επιθέσεων ransomware και να προστατεύσουν τα δεδομένα και τις συσκευές τους από πιθανή βλάβη.

Το κείμενο του σημειώματος λύτρων που παρουσιάστηκε στα θύματα του DUMP LOCKER Ransomware είναι:

'Προσοχή
Όλα τα αρχεία σας είναι κρυπτογραφημένα από το DUMP LOCKER V2.0

Προειδοποίηση: Μην απενεργοποιείτε τον υπολογιστή σας ΕΙΤΕ ΘΑ ΧΑΣΕΤΕ όλα τα αρχεία σας
Εάν θέλετε να αποκρυπτογραφήσετε τα αρχεία σας, ακολουθήστε αυτά τα απλά βήματα:

1.) Δημιουργήστε CryptoWallet
2.) Αγοράστε Etherum αξίας $500 DOLLAR
3.) Στείλτε 500 $ σε BitCoin στη δεδομένη διεύθυνση
4.) Μετά την ΠΛΗΡΩΜΗ Επικοινωνήστε μαζί μας για να λάβετε DECRYPT KEY
5.) Θα λάβετε το κλειδί αποκρυπτογράφησης
6.) Εισαγάγετε το στο Given Box και κάντε κλικ στο Decrypt
7.) Επανεκκινήστε τον υπολογιστή σας και διαγράψτε οποιοδήποτε κρυπτογραφημένο αρχείο βρείτε

Διεύθυνση Etherrum: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
Email: DUMPLOCK@GMAIL.COM'

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...