Uhatietokanta Ransomware Lockis-kiristysohjelma

Lockis-kiristysohjelma

Nykyaikaisista haittaohjelmista on tullut yhä aggressiivisempia, salamyhkäisempiä ja taloudellisesti motivoituneita. Erityisesti kiristysohjelmat muodostavat vakavan uhan lukitsemalla käyttäjiltä pois heidän omat tietonsa ja käyttämällä voimakasta psykologista painetta maksujen pakottamiseksi. Laitteiden suojaaminen tällaisilta uhilta on välttämätöntä paitsi henkilökohtaisten tiedostojen suojaamiseksi myös tietovuotojen, taloudellisten tappioiden ja tartuntojen leviämisen estämiseksi toisiinsa yhteydessä olevissa järjestelmissä.

Lockis-kiristysohjelmat yhdellä silmäyksellä

Lockis-kiristysohjelma on tiedostoja salaava haittaohjelmakanta, joka liittyy GlobeImposter-kiristysohjelmaperheeseen. Ryhmä tunnetaan useiden samankaltaisten, mutta eri tunnisteilla varustettujen varianttien tuottamisesta. Tietoturva-analyytikot paljastivat Lockisin rutiininomaisten haittaohjelmatarkastusten aikana ja vahvistivat, että sen ensisijainen tavoite on salata arvokasta tietoa ja kiristää uhreilta rahaa. Kun Lockis on aktiivinen järjestelmässä, se alkaa nopeasti salata tiedostoja ja merkitä ne .lockis-päätteellä, mikä tekee heti selväksi, että tietoihin ei ole enää pääsy.

Tiedostojen salaamisen lisäksi kiristysohjelma luo lunnasvaatimuksen nimeltä 'how_to_back_files.html', joka toimii hyökkääjien ensisijaisena viestintäkanavana uhrin kanssa.

Tiedostojen salaus ja tekniset vaatimukset

Lockis kohdistaa hyökkäyksensä järjestelmällisesti käyttäjätiedostoihin ja lisää mukautetun laajennuksensa jokaiseen salattuun kohteeseen, muuttaen tutut asiakirjat, kuvat ja arkistot käyttökelvottomaksi dataksi. Lunnasvaatimuksessa väitetään, että salausprosessissa käytettiin vahvoja kryptografisia algoritmeja, erityisesti RSA:ta ja AES:ää. Olivatpa nämä väitteet täysin paikkansapitäviä tai eivät, tulos on uhreille sama: tiedostoja ei voida avata ilman vastaavaa salausavainta.

Lisätäkseen uhrin kiireellisyyden ja avuttomuuden tunnetta hyökkääjät varoittavat, että tiedostojen uudelleennimeäminen, muokkaaminen tai palauttamisen yrittäminen kolmannen osapuolen työkaluilla vahingoittaa tietoja pysyvästi.

Lunnasvaatimus, tietovarkaus ja kiristysstrategia

Salauksen lisäksi Lockis luottaa vahvasti kaksoiskiristystaktiikoihin. Lunnasvaatimuksessa väitetään, että arkaluonteisia henkilötietoja on kopioitu ja tallennettu hyökkääjien hallinnoimalle yksityiselle palvelimelle. Jos uhri kieltäytyy yhteistyöstä, tiedot ovat vaarassa joutua myydyiksi tai vuodetuiksi.

Uhreja ohjeistetaan ottamaan yhteyttä Tor-pohjaisen verkkosivuston kautta tai tiettyjen sähköpostiosoitteiden kautta saadakseen maksuohjeet ja salauksen purkuohjelman. Tiukkaa määräaikaa korostetaan: yhteydenoton laiminlyönti 72 tunnin kuluessa johtaa korkeampaan lunnaiden määrään. Tämä lähtölaskentamekanismi on suunniteltu painostamaan uhreja tekemään hätäisiä päätöksiä ilman ammattilaisen neuvoja.

Toipumishaasteet ja maksamisen riskit

Useimmissa Lockis-kiristysohjelmatapauksissa salattujen tiedostojen palauttaminen ilman voimassa olevaa salausavainta ei ole mahdollista, ellei uhrilla ole puhtaita ja vahingoittumattomia varmuuskopioita. Laillisia kolmannen osapuolen salauksenpurkutyökaluja on harvoin saatavilla, varsinkin aktiivisille kiristysohjelmaperheille. Vaikka hyökkääjät lupaavat tiedostojen palauttamisen maksun jälkeen, ei ole takeita siitä, että he toimittavat toimivan salauksenpurkutyökalun tai vastaavat lainkaan.

Kyberturvallisuusammattilaiset eivät suosittele lunnaiden maksamista. Se ei ainoastaan rahoita lisää rikollista toimintaa, vaan myös altistaa uhrit pysyvälle tietojen menetykselle ja uusille kiristysyrityksille.

Miksi välitön poistaminen on kriittistä

Lockis-kiristysohjelman poistaminen kaikista tartunnan saaneista järjestelmistä on ratkaisevan tärkeä vaihe havaitsemisen jälkeen. Jos haittaohjelma pysyy aktiivisena, se voi jatkaa uusien tai palautettujen tiedostojen salaamista ja levitä muihin saman verkon laitteisiin. Viivästyneet toimet johtavat usein laajempiin vahinkoihin, erityisesti ympäristöissä, joissa on jaettuja kansioita tai heikkoja käyttöoikeuksia.

Lockisin käyttämät yleiset tartuntamenetelmät

Lockis pääsee tyypillisesti käsiksi tietoihin harhaanjohtavien jakelukanavien kautta. Haitallista mainontaa, vaarantuneita USB-laitteita, vertaisverkkojen tiedostojenjakoalustoja, piraattiohjelmistoja ja kolmannen osapuolen latausohjelmia käytetään usein väärin kiristyshaittaohjelmien levittämiseen. Myös korjaamattomat ohjelmistohaavoittuvuudet tarjoavat helpon sisäänpääsyreitin hyökkääjille.

Myös sosiaalisella manipuloinnilla on merkittävä rooli. Käyttäjiä usein huijataan avaamaan haitallisia tiedostoja, jotka näyttävät olevan laillisia dokumentteja, asennusohjelmia, skriptejä, ISO-levykuvia tai pakattuja arkistoja. Tietojenkalasteluviestit, väärennetyt teknisen tuen viestit ja vaarantuneet verkkosivustot lisäävät entisestään vahingossa tapahtuvan suorittamisen todennäköisyyttä.

Parhaat tietoturvakäytännöt kiristyshaittaohjelmien riskin vähentämiseksi

Lockis-kiristysohjelman kaltaisilta uhilta puolustautuminen edellyttää johdonmukaisia ja ennakoivia turvallisuuskäytäntöjä. Vaikka mikään yksittäinen toimenpide ei tarjoa täydellistä suojaa, monitasoinen lähestymistapa vähentää merkittävästi tartuntojen ja tietojen menetyksen todennäköisyyttä.

  • Pidä käyttöjärjestelmät, sovellukset ja tietoturvatyökalut täysin ajan tasalla tunnettujen haavoittuvuuksien korjaamiseksi.
  • Käytä hyvämaineisia haittaohjelmien torjuntaratkaisuja, joissa on reaaliaikainen ja käyttäytymiseen perustuva suojaus.
  • Luo säännöllisesti varmuuskopioita tärkeistä tiedoista ja tallenna ne offline-tilaan tai suojattuihin pilviympäristöihin.
  • Käsittele sähköpostin liitteitä, linkkejä ja odottamattomia latauksia varoen, vaikka ne vaikuttaisivatkin aidoilta.
  • Vältä piraattiohjelmia, avainnopeuksia ja epävirallisia latauslähteitä, jotka yleisesti levittävät haittaohjelmia.
  • Rajoita järjestelmänvalvojan oikeuksia rajoittaaksesi vahinkoja, joita kiristysohjelmat voivat aiheuttaa suoritettaessa.

Loppusanat

Lockis-kiristysohjelmat havainnollistavat, kuinka nykyaikaiset kiristysohjelmat yhdistävät vahvan salauksen, tietovarkausväitteet ja aggressiiviset psykologiset taktiikat painostaakseen uhreja noudattamaan sääntöjä. Vaikka niiden vaikutukset voivat olla tuhoisia, asiantuntevat käyttäjät, jotka noudattavat hyvää kyberturvallisuushygieniaa ja ylläpitävät luotettavia varmuuskopioita, kärsivät paljon epätodennäköisemmin peruuttamattomista vahingoista. Ennaltaehkäisy, valppaus ja valmistautuminen ovat edelleen tehokkaimpia puolustuskeinoja kiristysohjelmahyökkäyksiä vastaan.

System Messages

The following system messages may be associated with Lockis-kiristysohjelma:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

.onion
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.

If you can not use the above link, use the email:
karloskolorado@tutanota.com
bugervongir@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Trendaavat

Eniten katsottu

Ladataan...