מסד נתונים של איומים Ransomware תוכנת כופר של מנעול קטלני

תוכנת כופר של מנעול קטלני

במהלך בדיקה של איומי תוכנות זדוניות פוטנציאליות, חוקרי אבטחת סייבר נתקלו בגרסה של תוכנת כופר בשם Lethal Lock. איום זה מצפין קבצים ומוסיף '.LethalLock' כתוספת חדשה לשמות הקבצים המקוריים שלהם. בנוסף, Lethal Lock יוצר פתק כופר במכשירים הנגועים כקובץ טקסט בשם 'SOLUTION_NOTE.txt'. האיום גם משנה את טפט שולחן העבודה של הקורבן.

דוגמה לאופן שבו האיום משנה את שמות הקבצים של הנתונים המושפעים '1.png' הופך ל-'1.png.LethalLock', '2.pdf' הופך ל-'2.pdf.LethalLock' וכן הלאה.

תוכנת הכופר הקטלנית של המנעול סוחטת קורבנות תמורת סכומים מופקעים

תעודת הכופר מכירה בתחילה בפרצה באבטחת השרת על ידי ישות סייבר שזוהתה כ-'LETHAL LOCK'. הוא ממשיך ומפרט את תהליך ההצפנה של הקבצים, ומתאר אותו כמורכב ביותר וכמעט בלתי אפשרי להיפוך ללא מפתח הפענוח. ההערה מפרסמת אזהרה חמורה מפני התרסה לדרישותיהם, ומדגישה את הסיכון לאובדן נתונים קבוע והשלכות מהירות אם הכופר לא ישולם בתוך חלון של 72 שעות.

מסופקות הנחיות ליצירת קשר עם תמיכת לקוחות באמצעות Telegram (@lethallock) והעברת 25 ביטקוין בתמורה למפתח הפענוח.

מומלץ לקורבנות שלא להיענות לדרישות הכופר, שכן אין סיכוי ממשי שהתוקפים ישמרו על תום העסקה על ידי אספקת כלי הפענוח הדרושים לאחר התשלום. במקביל, הכרחי להסיר מיידית את תוכנת הכופר ממחשבים נגועים כדי לצמצם אובדן מידע נוסף ולמנוע התפשטות פוטנציאלית למכשירים אחרים באותה רשת.

יישם אמצעים אפקטיביים כדי להגן על המכשירים שלך מפני תוכנות זדוניות

יישום אמצעי אבטחת סייבר חזקים הוא חיוני להגנה על מכשירים מפני איומי תוכנות זדוניות. הנה כמה שיטות עבודה חיוניות שמשתמשים צריכים לבצע:

  • התקן ועדכן תוכנת אבטחה : השתמש בתוכנת אנטי-זדונית מכובד ושמור אותה מעודכנת כדי לזהות ולהסיר תוכנות זדוניות.
  • אפשר הגנת חומת אש : הפעל את חומת האש בכל מכשיר כדי לצפות בתעבורת הרשת ולשלוט עליה, מניעת גישה לא מורשית וחסימת תוכנות זדוניות.
  • שמור על עדכון מערכות הפעלה ותוכנה : עדכן תמיד את מערכת ההפעלה, היישומים והתוכנה שלך כדי לתקן פרצות אבטחה פוטנציאליות ולהגן מפני ניצולים ידועים המשמשים תוכנות זדוניות.
  • היזהר בעת לחיצה על קישורים והורדת קבצים : היזהר תמיד עם הודעות דוא"ל לא רצויות, קישורים חשודים וקבצים מצורפים ממקורות לא מוגדרים, מכיוון שהם עלולים להכיל תוכנות זדוניות. ודא את האותנטיות של השולח לפני לחיצה על קישורים או הורדת קבצים.
  • השתמש בסיסמאות חזקות וייחודיות : צור סיסמאות חזקות עבור החשבונות שלך והימנע משימוש בסיסמאות זהות או דומות במספר פלטפורמות.
  • אפשר אימות דו-גורמי (2FA) : הפעלת 2FA במידת האפשר מוסיפה שכבת אבטחה אחת נוספת לחשבונות, מה שהופך את התוקפים לתובעניים יותר לקבל גישה לא מורשית.
  • תרגל הרגלי גלישה בטוחה : גש רק לאתרים מהימנים עם חיבורי HTTPS מאובטחים והימנע מלחיצה על מודעות או חלונות קופצים ממקורות לא מאומתים. היזהר בעת הורדת תוכנה מהאינטרנט וודא את חוקיות המקור.
  • גיבוי נתונים באופן קבוע : יישם אסטרטגיית גיבוי רגילה ליצירת עותקים של קבצים ונתונים חשובים. אחסן גיבויים במכשירים נפרדים או בענן כדי להפחית את ההשפעה של אובדן נתונים במקרה של הדבקה בתוכנה זדונית.
  • למד את עצמך והישאר מעודכן : חפש את האיומים והטכניקות העדכניות ביותר של אבטחת סייבר המשמשים מחברי תוכנות זדוניות. למד את עצמך ואת חברי הצוות שלך על וקטורי התקפה נפוצים, טקטיקות דיוג ושיטות עבודה מומלצות לשמירה על בטיחות באינטרנט.
  • השתמש בתכונות האבטחה : נצל את תכונות האבטחה שמציע המכשיר שלך, כגון הצפנת מכשיר, אימות ביומטרי ויכולות ניגוב מרחוק במקרה של גניבה או אובדן.
  • על ידי ביצוע שיטות עבודה מומלצות אלה לאבטחת סייבר, משתמשים יכולים להפחית את הסיכון להדבקות בתוכנות זדוניות ולהגן באופן משמעותי על המכשירים והנתונים שלהם מפני איומים זדוניים.

    בפתק הכופר שנפלה על ידי תוכנת הכופר קטלנית נכתב:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    מגמות

    הכי נצפה

    טוען...