Threat Database Ransomware LEAKDB Ransomware

LEAKDB Ransomware

Tutkijat ovat löytäneet uuden haitallisen uhan, joka tunnetaan nimellä LEAKDB Ransomware. Tämän tyyppiset haittaohjelmat kuuluvat kiristysohjelmien luokkaan, jotka on suunniteltu salaamaan tietoja tartunnan saaneilla laitteilla ja vaatimaan maksua tiedostojen salauksen purkamisesta. LEAKDB Ransomwaren toimintatapa sisältää laitteiden tartunnan ja niissä olevien tiedostojen salaamisen. Lisäksi uhka muuttaa asianomaisten tiedostojen nimiä liittämällä uhrille yksilöllisen tunnuksen, verkkorikollisten sähköpostiosoitteen ja .LEAKDB-tunnisteen. Esimerkiksi alunperin nimetty tiedosto, kuten '1.png', saattaa näkyä muodossa '1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB.'

Salausprosessin päätyttyä LEAKDB Ransomware toimittaa lunnaita koskevia muistiinpanoja ponnahdusikkunan "info.hta" ja tekstitiedoston "info.txt" muodossa. Nämä tiedostot tallennetaan jokaiseen salattuun hakemistoon ja työpöydälle. Näiden muistiinpanojen sisältämien viestien analyysi paljastaa, että LEAKDB on ensisijaisesti suunnattu yrityksille eikä yksittäisille kotikäyttäjille. Erityisesti tutkijat ovat tunnistaneet LEAKDB Ransomwaren muunnelmaksi, joka kuuluu Phobos Ransomware -perheeseen. Tämä korostaa kiristysohjelmauhkien kehittyneisyyttä ja kehittyvää luonnetta, ja LEAKDB osoittaa haitallisissa toimissaan keskittyvän erityisesti yrityskokonaisuuksiin.

LEAKDB-ransomware voi aiheuttaa merkittävää vahinkoa tartunnan saaneille järjestelmille

Hyökkääjien antamat lunnaat toimivat ilmoituksena uhrille, jotka osoittavat, että heidän tiedostonsa eivät ole vain salattuja, vaan myös ladattuja petoksiin liittyvien toimijoiden toimesta. Näissä huomautuksissa varoitetaan erityisesti online-salauksenpurkutyökalujen käyttämisestä tai avun hakemisesta kolmansilta osapuolilta väittäen, että tällaiset toimet voivat johtaa peruuttamattomaan tietojen menettämiseen. Uhrille annetaan kahden päivän aika ottaa yhteyttä hyökkääjiin, mikä viittaa vahvasti siihen, että rahallista maksua odotetaan. Viesteissä hahmotellaan edelleen noudattamatta jättämisen mahdollisia seurauksia ja korostetaan uhkaavaa yritystietojen vuotamista, jos uhri ei täytä kyberrikollisten vaatimuksia.

Phobos Ransomware -perheeseen liittyvät uhkaavat ohjelmat, joista esimerkkinä LEAKDB, tarjoavat edistyneitä ominaisuuksia sekä paikallisten että verkon jaettujen tiedostojen salauksessa. Tämä haittaohjelma voi erityisesti kiertää "käytössä" olevien tiedostojen salauspoikkeuksia lopettamalla asiaankuuluvat prosessit (esim. tietokantaohjelmat, asiakirjanlukijat jne.).

LEAKDB välttää strategisesti kriittisten järjestelmätiedostojen salaamisen, jotta tartunnan saaneen laitteen toiminta ei toimi. Lisäksi pyritään välttämään sellaisten tiedostojen kaksoissalausta, joihin muut kiristysohjelmat ovat jo vaikuttaneet. Tämä prosessi ei kuitenkaan ole idioottivarma, koska se perustuu poissulkemisluetteloon, joka ei välttämättä kata kaikkia tunnettuja kiristysohjelmien muunnelmia.

Tiedostojen palauttamisen estämiseksi nämä kiristysohjelmat pystyvät poistamaan Shadow Volume Copies -kopiot. Lisäksi ne käyttävät pysyvyyden varmistavia mekanismeja, kuten kopioivat itsensä %LOCALAPPDATA% -polulle ja rekisteröityvät tiettyihin Run-avaimiin. Toinen toteutettu tekniikka varmistaa haittaohjelman automaattisen käynnistymisen jokaisen järjestelmän uudelleenkäynnistyksen jälkeen, mikä korostaa LEAKDB:n taktiikan perusteellista ja hienostuneisuutta.

Suojaa tietosi haittaohjelmauhkilta

Tietojen suojaaminen haittaohjelmauhilta on ratkaisevan tärkeää henkilökohtaisten ja organisaatiotietojen turvallisuuden ja eheyden ylläpitämisessä. Tässä on useita toimenpiteitä, joita käyttäjät voivat toteuttaa suojatakseen tietojaan haittaohjelmilta:

  • Asenna luotettava haittaohjelmien torjuntaohjelmisto :
  • Käytä hyvämaineisia haittaohjelmien torjuntaohjelmistoja haittaohjelmien havaitsemiseen ja poistamiseen. Pidä ohjelmisto ajan tasalla uusimpien uhkien määritelmiä varten.
  • Ota palomuurisuoja käyttöön :
  • Aktivoi ja määritä laitteiden palomuurit havaitsemaan ja hallitsemaan tulevaa ja lähtevää verkkoliikennettä ja estämään luvaton pääsy.
  • Säännölliset ohjelmistopäivitykset :
  • Pidä käyttöjärjestelmät, sovellukset ja ohjelmistot ajan tasalla uusimpien tietoturvapäivitysten avulla. Säännölliset päivitykset auttavat korjaamaan haavoittuvuuksia, joita haittaohjelmat voivat hyödyntää.
  • Ole varovainen sähköpostin liitteiden kanssa :
  • Vältä avaamasta sähköpostin liitteitä epäilyttävistä tai tuntemattomista lähteistä. Tarkista lähettäjän laillisuus ennen kuin napsautat linkkejä tai lataat liitteitä.
  • Käytä vahvoja, ainutlaatuisia salasanoja :
  • Käytä monimutkaisia salasanoja ja vältä saman salasanan käyttöä useilla tileillä. Tämä yksinkertainen käytäntö vähentää luvattoman käytön riskiä, jos yksi tili vaarantuu.
  • Varmuuskopioi tiedot säännöllisesti :
  • Luo ja ylläpidä säännöllisiä varmuuskopioita tärkeistä tiedoista. Tallenna varmuuskopiot ulkoisille laitteille tai suojattuihin pilvipalveluihin varmistaaksesi tietojen palautuksen haittaohjelmahyökkäyksen sattuessa.
  • Kouluta ja kouluta käyttäjiä :
  • Tarjoa koulutusta tietojenkalasteluyritysten, epäilyttävien verkkosivustojen tunnistamisesta ja varovaisuuden tärkeydestä verkossa.
  • Suojatut Wi-Fi-verkot :
  • Aseta vahvat salasanat Wi-Fi-verkoille ja käytä WPA3-salausta. Päivitä säännöllisesti reitittimen kirjautumistiedot estääksesi luvattoman käytön.
  • Pysy ajan tasalla kyberuhkista :
  • Pysy ajan tasalla uusimmista kyberturvallisuusuhkista ja parhaista käytännöistä. Pysy ajan tasalla uusista haittaohjelmatrendeistä mukauttaaksesi suojaustoimenpiteitä vastaavasti.

Ottamalla käyttöön nämä ennakoivat toimenpiteet käyttäjät voivat parantaa merkittävästi suojautumistaan haittaohjelmauhkia vastaan ja vähentää tietojen vaarantumisen riskiä.

LEAKDB Ransomwaren koko lunnaita koskeva muistio kuuluu:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Ota meihin yhteyttä
Kirjoita meille sähköpostilla: pcsupport@skiff.com
Jos vastausta ei löydy 24 tunnin kuluessa, kirjoita meille tähän sähköpostiin:pctalk01@tutanota.com
Kirjoita tämä tunnus viestisi otsikkoon -
Jos et ole ottanut yhteyttä 2 päivän kuluessa tapahtumasta, katsomme, että kauppa ei ole suoritettu loppuun. Tietosi lähetetään kaikille kiinnostuneille. Tämä on sinun vastuullasi.

Huomio!
Älä nimeä salattuja tiedostoja uudelleen.
Älä yritä purkaa tietojesi salausta kolmannen osapuolen ohjelmistolla, se voi aiheuttaa pysyvän tietojen menetyksen.
Tiedostojesi salauksen purkaminen kolmansien osapuolten avulla voi nostaa hintaa (he lisäävät maksunsa meidän hintaan) tai voit joutua huijauksen uhriksi.

Trendaavat

Eniten katsottu

Ladataan...