Lkhy Ransomware

Μια εις βάθος ανάλυση του Lkhy έχει αποκαλύψει την κακή φύση του ως ένα επικίνδυνο κακόβουλο λογισμικό που έχει σχεδιαστεί ειδικά για να κρυπτογραφεί τα δεδομένα που ανήκουν στα θύματά του. Αυτή η συγκεκριμένη κατηγορία κακόβουλου λογισμικού είναι κοινώς γνωστή ως ransomware. Ο πρωταρχικός στόχος των χειριστών πίσω από τέτοιες απειλές είναι να κλειδώσουν τα κρίσιμα αρχεία σε παραβιασμένες συσκευές και στη συνέχεια να απαιτήσουν λύτρα από τους επηρεαζόμενους χρήστες ή οργανισμούς. Το Lkhy Ransomware το εκτελεί αυτό αλλάζοντας τα ονόματα των επηρεαζόμενων αρχείων, προσθέτοντας την επέκταση '.lkhy' στα αρχικά τους ονόματα. Για παράδειγμα, μετατρέπει το "1.png" σε "1.png.lkhy", το "2.pdf" σε "2.pdf.lkhy" και ούτω καθεξής. Επιπλέον, το Lkhy δημιουργεί ένα σημείωμα λύτρων που παρουσιάζεται ως αρχείο κειμένου με το όνομα "_readme.txt", το οποίο παρέχει οδηγίες πληρωμής και στοιχεία επικοινωνίας.

Επιπλέον, έχει επιβεβαιωθεί ότι το Lkhy είναι μια παραλλαγή ransomware που σχετίζεται με την οικογένεια STOP/Djvu . Είναι σημαντικό να τονίσουμε ότι οι επιθέσεις Djvu Ransomware συχνά περιλαμβάνουν την ενσωμάτωση κλοπών πληροφοριών όπως το Vidar ή το RedLine . Αυτό υπογραμμίζει την πολύπλευρη και εξελιγμένη φύση του Lkhy, που αποτελεί σοβαρή απειλή για την ασφάλεια και την ακεραιότητα των επηρεαζόμενων συστημάτων.

Τα θύματα του Lkhy Ransomware εκβιάζονται για χρήματα

Το σημείωμα λύτρων που εκδόθηκε από το Lkhy Ransomware περιγράφει ότι ένα ευρύ φάσμα αρχείων, συμπεριλαμβανομένων εικόνων, βάσεων δεδομένων και διαφόρων εγγράφων, έχει υποστεί κρυπτογράφηση χρησιμοποιώντας έναν τρομερό αλγόριθμο. Η αποκλειστική διαδρομή για την ανάκτηση αυτών των αρχείων έγκειται στην απόκτηση ενός αποκλειστικού εργαλείου αποκρυπτογράφησης μαζί με ένα μοναδικό κλειδί. Οι δράστες διεκδικούν πληρωμή 999 $ για να παραχωρήσουν πρόσβαση σε αυτά τα βασικά εργαλεία, προσφέροντας έκπτωση 50% ως κίνητρο εάν το θύμα απαντήσει εντός χρονικού πλαισίου 72 ωρών.

Επιπλέον, οι κυβερνοεγκληματίες παρουσιάζουν μια επίδειξη των δυνατοτήτων αποκρυπτογράφησης τους προσφέροντας την αποκρυπτογράφηση ενός αρχείου χωρίς κόστος. Ωστόσο, αυτή η προσφορά εξαρτάται από το υποβληθέν αρχείο χωρίς πολύτιμες πληροφορίες. Οι καθορισμένες διευθύνσεις email για επικοινωνία με τους εισβολείς είναι support@freshingmail.top και datarestorehelpyou@airmail.cc.

Συνιστάται στα θύματα να απέχουν από διαπραγματεύσεις με εισβολείς ransomware ή να κάνουν πληρωμές λύτρων. Δυστυχώς, η δυνατότητα πρόσβασης στα χαμένα αρχεία χωρίς πληρωμή είναι είτε αδύνατη είτε εξαιρετικά απίθανη. Επιπλέον, είναι επιτακτική ανάγκη για τα θύματα να αφαιρέσουν αμέσως το ransomware από υπολογιστές που έχουν παραβιαστεί για να μετριάσουν τον κίνδυνο περαιτέρω κρυπτογραφήσεων και να αποτρέψουν πιθανή εξάπλωση σε ένα τοπικό δίκτυο. Η λήψη άμεσης δράσης είναι ζωτικής σημασίας για την ελαχιστοποίηση των επιπτώσεων τέτοιων κακόβουλων επιθέσεων.

Σημαντικά μέτρα ασφαλείας που πρέπει να ληφθούν σε όλες τις συσκευές

Η διασφάλιση της προστασίας δεδομένων και συσκευών από επιθέσεις ransomware απαιτεί μια ολοκληρωμένη στρατηγική που ενσωματώνει τόσο προληπτικά μέτρα ασφαλείας όσο και αυξημένη ευαισθητοποίηση των χρηστών. Για την αποτελεσματική προστασία δεδομένων και συσκευών, οι χρήστες θα πρέπει να εξετάσουν το ενδεχόμενο εφαρμογής των ακόλουθων βασικών μέτρων ασφαλείας:

  • Εγκατάσταση και ενημέρωση λογισμικού κατά του κακόβουλου λογισμικού : Χρησιμοποιήστε ένα ισχυρό πρόγραμμα κατά του κακόβουλου λογισμικού που μπορεί να εντοπίσει και να αποκλείσει γνωστές απειλές ransomware. Είναι ζωτικής σημασίας να ενημερώνετε συνεχώς αυτό το λογισμικό ασφαλείας για να ενημερώνεται για τις πιο πρόσφατες απειλές.
  • Ενεργοποίηση προστασίας τείχους προστασίας : Ενεργοποιήστε το ενσωματωμένο τείχος προστασίας στις συσκευές σας για τον έλεγχο της εισερχόμενης και εξερχόμενης κυκλοφορίας δικτύου, αποκλείοντας έτσι πιθανώς μη ασφαλείς συνδέσεις που ενδέχεται να θέσουν σε κίνδυνο το σύστημα.
  • Διατήρηση ενημερωμένων λειτουργικών συστημάτων και λογισμικού : Εφαρμόζετε τακτικά διορθώσεις ασφαλείας και ενημερώσεις για λειτουργικά συστήματα, εφαρμογές και λογισμικό. Αυτή η πρακτική είναι απαραίτητη για το κλείσιμο γνωστών τρωτών σημείων που ενδέχεται να εκμεταλλευτούν οι εισβολείς ransomware για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση.
  • Να είστε προσεκτικοί με τα συνημμένα email και τους συνδέσμους : Διατηρήστε επαγρύπνηση όταν αντιμετωπίζετε συνημμένα email και συνδέσμους, ιδιαίτερα από άγνωστους αποστολείς. Προσπαθήστε να μην έχετε πρόσβαση σε ύποπτους συνδέσμους και αποφύγετε τη λήψη συνημμένων από πηγές που δεν είναι αξιόπιστες.
  • Εφαρμογή ισχυρών κωδικών πρόσβασης και ελέγχου ταυτότητας δύο παραγόντων (2FA) : Βελτιώστε την ασφάλεια του λογαριασμού χρησιμοποιώντας σύνθετους και μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς, συμπεριλαμβανομένων αυτών για email και διαδικτυακές υπηρεσίες. Επιπλέον, ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων (2FA) όποτε είναι δυνατόν για να εισαγάγετε ένα επιπλέον επίπεδο προστασίας.
  • Τακτικά αντίγραφα ασφαλείας δεδομένων : Δημιουργήστε αντίγραφα ασφαλείας ρουτίνας κρίσιμων δεδομένων και αποθηκεύστε τα σε εξωτερικές και ασφαλείς συσκευές. Είναι σημαντικό να αποσυνδέσετε αυτά τα αντίγραφα ασφαλείας από το δίκτυο μετά την ολοκλήρωσή τους για να αποτρέψετε ενδεχόμενο συμβιβασμό.
  • Απενεργοποίηση μακροεντολών σε έγγραφα του Office : Επειδή το ransomware εξαπλώνεται συχνά μέσω μη ασφαλών μακροεντολών στα έγγραφα του Office, απενεργοποιήστε τις μακροεντολές από προεπιλογή. Ενεργοποιήστε τα μόνο όταν είναι απαραίτητο και από αξιόπιστες πηγές για να ελαχιστοποιήσετε τον κίνδυνο μόλυνσης.
  • Πρωτόκολλο ασφαλούς απομακρυσμένης επιφάνειας εργασίας (RDP) : Για όσους χρησιμοποιούν πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP), ενισχύστε την ασφάλεια εφαρμόζοντας ισχυρούς κωδικούς πρόσβασης, περιορίζοντας την πρόσβαση σε συγκεκριμένες διευθύνσεις IP και εξετάζοντας τη χρήση ενός εικονικού ιδιωτικού δικτύου (VPN) για ένα συμπληρωματικό επίπεδο προστασίας .

Με την ενσωμάτωση αυτών των μέτρων ασφαλείας και τη διατήρηση μιας προληπτικής και προσεκτικής στάσης, οι χρήστες μπορούν να μειώσουν σημαντικά την πιθανότητα να πέσουν θύματα επιθέσεων ransomware, προστατεύοντας έτσι τα δεδομένα και τις συσκευές τους από πιθανή βλάβη.

Τα θύματα του Lkhy Ransomware έχουν την ακόλουθη σημείωση λύτρων:

'ΠΡΟΣΟΧΗ!

Μην ανησυχείτε, μπορείτε να επιστρέψετε όλα τα αρχεία σας!
Όλα τα αρχεία σας, όπως εικόνες, βάσεις δεδομένων, έγγραφα και άλλα σημαντικά είναι κρυπτογραφημένα με την ισχυρότερη κρυπτογράφηση και μοναδικό κλειδί.
Η μόνη μέθοδος ανάκτησης αρχείων είναι να αγοράσετε εργαλείο αποκρυπτογράφησης και μοναδικό κλειδί για εσάς.
Αυτό το λογισμικό θα αποκρυπτογραφήσει όλα τα κρυπτογραφημένα αρχεία σας.
Τι εγγυήσεις έχετε;
Μπορείτε να στείλετε ένα από τα κρυπτογραφημένα αρχεία σας από τον υπολογιστή σας και εμείς το αποκρυπτογραφούμε δωρεάν.
Μπορούμε όμως να αποκρυπτογραφήσουμε μόνο 1 αρχείο δωρεάν. Το αρχείο δεν πρέπει να περιέχει πολύτιμες πληροφορίες.
Μην ζητάτε βοήθεια από βοηθούς από το youtube και τους ιστότοπους δεδομένων ανάκτησης για την ανάκτηση των δεδομένων σας.
Μπορούν να χρησιμοποιήσουν το δωρεάν όριο αποκρυπτογράφησης και να σας εξαπατήσουν.
Η επαφή μας είναι μηνύματα ηλεκτρονικού ταχυδρομείου μόνο σε αυτό το έγγραφο κειμένου.
Μπορείτε να λάβετε και να δείτε το εργαλείο αποκρυπτογράφησης επισκόπησης βίντεο:
hxxps://we.tl/t-uNdL2KHHdy
Η τιμή του ιδιωτικού κλειδιού και του λογισμικού αποκρυπτογράφησης είναι 999 $.
Έκπτωση 50% διαθέσιμη εάν επικοινωνήσετε μαζί μας τις πρώτες 72 ώρες, η τιμή για εσάς είναι 499 $.
Λάβετε υπόψη ότι δεν θα επαναφέρετε ποτέ τα δεδομένα σας χωρίς πληρωμή.
Ελέγξτε το φάκελο "Ανεπιθύμητα" ή "Ανεπιθύμητα" του email σας εάν δεν λάβετε απάντηση για περισσότερες από 6 ώρες.

Για να αποκτήσετε αυτό το λογισμικό πρέπει να γράψετε στο e-mail μας:
support@freshingmail.top

Κρατήστε τη διεύθυνση e-mail για να επικοινωνήσετε μαζί μας:
datarestorehelpyou@airmail.cc

Η προσωπική σας ταυτότητα:'

Lkhy Ransomware βίντεο

Συμβουλή: Ενεργοποιήστε τον ήχο σας και παρακολουθήστε το βίντεο σε λειτουργία πλήρους οθόνης .

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...