Lexus Ransomware

باج افزار نوعی نرم افزار تهدید کننده است که برای جلوگیری از دسترسی به رایانه یا داده ها تا زمانی که باج پرداخت شود طراحی شده است. این شکل از حمله سایبری اغلب شامل رمزگذاری فایل‌های قربانی می‌شود، آنها را غیرقابل دسترس می‌کند و برای آزادی آنها باج می‌خواهد.

باج افزار Lexus یک تهدید بدافزار خاص است که داده های قربانیان را با رمزگذاری طیف گسترده ای از فایل ها قفل می کند و آنها را غیرقابل استفاده و غیرقابل دسترس می کند. هدف اصلی مجرمان سایبری پشت لکسوس، اخاذی از قربانیان با درخواست باج برای فرصت بازگردانی پرونده‌هایشان است. علاوه بر رمزگذاری، لکسوس همچنین نام فایل‌ها را تغییر می‌دهد و دو یادداشت باج به نام‌های 'info.txt' و 'info.hta' تولید می‌کند. محققان امنیتی باج افزار Lexus را به عنوان گونه ای از خانواده باج افزار فوبوس شناسایی کرده اند.

هنگام تغییر نام فایل‌ها، لکسوس شناسه قربانی، آدرس ایمیل «emily.florez@zohomail.com» و ... را اضافه می‌کند. پسوند «لکسوس» به نام فایل های اصلی. برای مثال، «1.doc» به «1.doc.id[9ECFA74E-3506] می‌شود.[emily.florez@zohomail.com].Lexus» و «2.pdf» به «2.pdf.id[9ECFA74E» تغییر می‌کند. -3506].[emily.florez@zohomail.com].لکسوس.

باج افزار Lexus به دنبال باج گیری از قربانیان است

یادداشت باج‌گیری از باج‌افزار Lexus به قربانی اطلاع می‌دهد که داده‌های آنها توسط مهاجمان رمزگذاری و استخراج شده است. برای دسترسی مجدد به داده های خود، قربانیان باید نرم افزار رمزگشایی خاص ارائه شده توسط مجرمان سایبری را دریافت کنند. این یادداشت هشدار می دهد که تلاش برای رمزگشایی داده ها به طور مستقل یا استفاده از نرم افزار شخص ثالث می تواند منجر به از دست رفتن دائمی داده ها شود. علاوه بر این، یادداشت قول می‌دهد که پس از پرداخت، داده‌ها حذف می‌شوند و به فروش نخواهند رفت یا به‌طور نادرست استفاده نمی‌شوند.

با این حال، این یادداشت همچنین تهدید می‌کند که اگر قربانی ظرف دو روز پاسخ ندهد، داده‌های استخراج‌شده با علاقه‌مندان به اشتراک گذاشته خواهد شد. این دو آدرس ایمیل را به عنوان کانال های ارتباطی با مهاجمان ارائه می دهد (emily.florez@zohomail.com و barbara.li@gmx.com) و توصیه می کند که نام هر فایل رمزگذاری شده را تغییر ندهید.

خانواده باج افزار فوبوس اغلب توسط مجرمان سایبری استفاده می شود

باج افزار از خانواده فوبوس به دلیل رمزگذاری فایل های محلی و اشتراک گذاری شده در شبکه، غیرفعال کردن فایروال ها و حذف کپی های حجم سایه بدنام است. این گونه ها معمولاً از طریق سرویس های ناامن پروتکل دسکتاپ از راه دور (RDP) پخش می شوند.

برای حفظ حضور خود در سیستم آلوده، گونه‌های باج‌افزار Phobos خود را در دایرکتوری‌های خاصی کپی می‌کنند و با کلیدهای Run در رجیستری ویندوز ثبت می‌کنند. آنها همچنین داده‌های مکان را جمع‌آوری می‌کنند و ممکن است مکان‌های خاصی را از فرآیند رمزگذاری حذف کنند.

یک رویکرد امنیتی جامع در برابر بدافزارها و باج افزارها اتخاذ کنید

برای محافظت موثر در برابر بدافزارها و باج افزارها، کاربران باید از یک رویکرد امنیتی جامع که شامل اقدامات زیر است استفاده کنند:

پشتیبان گیری معمولی :

پشتیبان گیری مکرر: به طور منظم از تمام داده های مهم در درایوهای خارجی یا فضای ذخیره سازی ابری نسخه پشتیبان تهیه کنید. اطمینان حاصل کنید که نسخه‌های پشتیبان در حالت آفلاین یا در یک مکان امن و دور از دسترس نگهداری می‌شوند تا از به خطر افتادن آنها در طول حمله جلوگیری شود.

تست بازیابی: در صورت امکان، به صورت دوره ای فرآیند بازیابی را آزمایش کنید تا اطمینان حاصل کنید که نسخه های پشتیبان به درستی کار می کنند و داده ها قابل بازیابی هستند.

نرم افزار به روز :

به روز رسانی سیستم عامل: سیستم عامل و همچنین هر نرم افزار نصب شده را با آخرین وصله ها به روز نگه دارید.

به روز رسانی خودکار: به روز رسانی های خودکار را در صورت امکان فعال کنید تا از اعمال به موقع وصله های امنیتی اطمینان حاصل کنید.

نرم افزار امنیتی قوی :

ضد بدافزار: نرم افزار ضد بدافزار معتبری را نصب کنید که در زمان واقعی در برابر تهدیدات محافظت می کند.

حفاظت از دیوار آتش: از یک فایروال قوی برای جلوگیری از دسترسی غیرمجاز به شبکه و سیستم خود استفاده کنید.

پیکربندی امن :

محدود کردن دسترسی RDP: در صورت عدم نیاز، پروتکل دسکتاپ از راه دور (RDP) را غیرفعال کنید یا با استفاده از رمزهای عبور قوی، احراز هویت چند عاملی (MFA) و محدود کردن دسترسی از طریق شبکه خصوصی مجازی (VPN) آن را ایمن کنید.

اصل حداقل امتیاز: با محدود کردن حقوق دسترسی کاربر به حداقل های لازم برای نقش آنها، اصل حداقل امتیاز را اجرا کنید.

امنیت ایمیل و وب :

فیلتر کردن ایمیل: از راه حل های فیلتر ایمیل برای مسدود کردن ایمیل های فیشینگ و پیوست های مخرب استفاده کنید.

فیلتر وب: برای محدود کردن دسترسی به وب‌سایت‌های مخرب شناخته شده و جلوگیری از دانلودهای درایو، فیلترینگ وب را اجرا کنید.

آموزش و آگاهی کاربر :

برنامه‌های آموزشی: جلسات آموزشی منظمی را برای آموزش کاربران در مورد خطرات بدافزار و باج‌افزار، از جمله نحوه تأیید تلاش‌های فیشینگ و اجتناب از اقدامات ناامن، برگزار کنید.

حملات شبیه سازی شده : حملات فیشینگ شبیه سازی شده را برای آزمایش و بهبود آگاهی کاربر انجام دهید.

با ادغام این اقدامات در یک استراتژی امنیتی جامع، کاربران می توانند به طور قابل توجهی دفاع خود را در برابر بدافزارها و باج افزارها افزایش دهند و خطر ابتلا به عفونت را کاهش دهند و تأثیر هر گونه حملات احتمالی را کاهش دهند.

متن کامل یادداشت باج به جا مانده از باج افزار Lexus به شرح زیر است:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

پرطرفدار

پربیننده ترین

بارگذاری...