Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Istraživači tvrtke Infosec naišli su na novu vrstu ransomwarea pod nazivom 'DUMP LOCKER'. Ovaj određeni zlonamjerni softver spada u kategoriju ransomwarea, što znači da radi šifriranjem podataka na sustavima žrtava i zatim traži otkupninu u zamjenu za ključ za dešifriranje.

Uočeno je da DUMP LOCKER koristi prijevarnu taktiku tijekom procesa šifriranja. Dok je šifrirao podatke, ransomware je prikazao lažni zaslon za ažuriranje sustava Windows, varajući korisnike da povjeruju da je ažuriranje legitimno. U stvarnosti je zlonamjerni softver bio zauzet šifriranjem datoteka u pozadini, čineći ih nedostupnima korisniku.

Posebnost DUMP LOCKER Ransomwarea je način na koji mijenja nazive zahvaćenih datoteka. Zlonamjerni softver dodaje ekstenziju '.fucked" na kraju svakog naziva datoteke. Na primjer, datoteka koja je izvorno nazvana '1.jpg' pojavila bi se kao '1.jpg.fucked' nakon šifriranja, i tako dalje.

Nakon što je proces enkripcije dovršen, DUMP LOCKER prikazuje poruku o otkupnini kroz skočni prozor na žrtvinom sustavu. Ova poruka obavještava žrtve o prijetnji da su njihove datoteke šifrirane i daje upute o tome kako platiti otkupninu za dobivanje alata za dešifriranje i ponovni pristup svojim podacima.

Ransomware DUMP LOCKER ostavlja žrtvama nemogućnost pristupa svojim podacima

Nakon što naiđu na DUMP LOCKER Ransomware, žrtve se suočavaju sa skočnom obavijesti koja ih obavještava da su njihove datoteke šifrirane. Kako bi se situacija dodatno zaoštrila, poruka izričito upozorava na ponovno pokretanje zaraženog uređaja, naglašavajući da bi to moglo dovesti do trajnog gubitka podataka.

Kako bi nastavile s postupkom dešifriranja, žrtve dobivaju niz uputa koje moraju slijediti. Upućeni su da naprave kripto-novčanik i izvrše uplatu u kriptovaluti Ethereum u vrijednosti od 500 USD. Međutim, vrijedi napomenuti da je naziv kriptovalute dva puta pogrešno napisan u poruci o otkupnini.

Uplate se prenose na navedenu adresu novčanika. Ipak, zanimljivo, poruka o otkupnini čini pogrešku identificirajući kriptovalutu kao 'Bitcoin' u početku prije nego što se kasnije ispravi natrag u 'Ethereum'. Obećano je da će nakon uspješne isplate otkupnine žrtve dobiti alat za dešifriranje kako bi ponovno dobile pristup svojim zaključanim datotekama.

Općenito, infekcije ransomwareom čine dešifriranje bez sudjelovanja napadača gotovo nemogućim. Samo u rijetkim slučajevima kada ransomware programi imaju značajne nedostatke, dešifriranje se može postići bez uplitanja napadača.

Međutim, bitno je da žrtve budu oprezne i skeptične u pogledu obećanja napadača. Čak i ako se ispune zahtjevi za otkupninom, nema jamstva da će obećani ključevi ili alati za dešifriranje biti dostavljeni. Zapravo, mnoge žrtve ne dobiju potrebnu pomoć u dešifriranju unatoč tome što su ispunile zahtjeve za otkupninom. Ključno je razumjeti da plaćanje otkupnine ne samo da ne jamči oporavak podataka, već također podržava i potiče nezakonite aktivnosti.

Ozbiljno shvatite sigurnost svojih uređaja i podataka

Zaštita podataka i uređaja od napada ransomwarea zahtijeva višeslojni pristup koji kombinira proaktivne sigurnosne mjere i svijest korisnika. Evo nekih bitnih sigurnosnih mjera koje pomažu korisnicima da zaštite svoje podatke i uređaje:

  • Instalirajte i ažurirajte softver protiv zlonamjernog softvera : robustan program protiv zlonamjernog softvera može otkriti i blokirati poznate prijetnje ransomwarea. Redovito ažurirajte sigurnosni softver kako biste bili u tijeku s najnovijim prijetnjama.
  • Omogući zaštitu vatrozidom : Aktivirajte ugrađeni vatrozid na uređajima za nadzor dolaznog i odlaznog mrežnog prometa i blokiranje potencijalno zlonamjernih veza.
  • Redovito ažurirajte svoje operativne sustave i softver d: Redovito izvršavajte ažuriranja i sigurnosne zakrpe za operativne sustave, aplikacije i softver kako biste popravili poznate ranjivosti koje ransomware može iskoristiti.
  • Budite oprezni s privicima i vezama e-pošte : budite oprezni s privicima i vezama e-pošte, osobito od nepoznatih pošiljatelja. Izbjegavajte klikanje na nepoznate poveznice ili preuzimanje privitaka iz nepouzdanih izvora.
  • Implementirajte jake lozinke i autentifikaciju u dva faktora (2FA) : Koristite složene i jedinstvene lozinke za sve račune, uključujući e-poštu i online usluge. Omogućite 2FA kad god je to moguće kako biste dodali dodatni sloj sigurnosti.
  • Redovite sigurnosne kopije podataka : Izradite redovite sigurnosne kopije bitnih podataka na vanjskim i sigurnim uređajima za pohranu. Osigurajte da su sigurnosne kopije isključene s mreže nakon procesa sigurnosne kopije kako biste spriječili njihovo ugrožavanje.
  • Onemogući makronaredbe u dokumentima sustava Office : Ransomware se često širi putem zlonamjernih makronaredbi u dokumentima sustava Office. Onemogućite makronaredbe prema zadanim postavkama i omogućite ih samo kada je potrebno i iz pouzdanih izvora.
  • Protokol sigurne udaljene radne površine (RDP) : Ako koristite RDP, implementirajte jake lozinke, ograničite pristup određenim IP adresama i razmislite o korištenju VPN-a za dodatnu sigurnost.

Usvajanjem ovih sigurnosnih mjera i održavanjem proaktivnog i opreznog pristupa, korisnici mogu značajno smanjiti mogućnosti da postanu žrtve napada ransomwarea i zaštititi svoje podatke i uređaje od potencijalne štete.

Tekst poruke o otkupnini koja je predstavljena žrtvama Ransomwarea DUMP LOCKER je:

'Pažnja
Sve vaše datoteke su šifrirane pomoću DUMP LOCKER V2.0

Upozorenje: Nemojte isključivati svoje računalo jer ćete IZGUBITI sve svoje datoteke
Ako želite dešifrirati svoje datoteke, slijedite ove jednostavne korake:

1.) Napravite CryptoWallet
2.) Kupite Etherum u vrijednosti od 500 USD
3.) Pošaljite 500 dolara u bitcoinu na danu adresu
4.) Nakon PLAĆANJA Kontaktirajte nas kako biste dobili KLJUČ ZA DEKRIPTIRANJE
5.) Dobit ćete svoj ključ za dešifriranje
6.) Unesite ga u Given Box i kliknite na Decrypt
7.) Ponovno pokrenite računalo i izbrišite sve šifrirane datoteke koje pronađete

Etherrum adresa: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
E-pošta: DUMPLOCK@GMAIL.COM'

U trendu

Nagledanije

Učitavam...