Threat Database Ransomware Keylock Ransomware

Keylock Ransomware

Keylock je identificiran kao prijetnja ransomwareom. Ransomware je vrsta prijetećeg softvera koji radi tako što šifrira žrtvine datoteke, učinkovito ih čini nedostupnima, a zatim zahtijeva plaćanje otkupnine u zamjenu za ključ za dešifriranje. U slučaju Keylocka, ovaj štetni softver šifrira datoteke koje se nalaze na kompromitiranim uređajima i dodaje posebnu ekstenziju '.keylock' nazivima datoteka tih datoteka. Na primjer, ako je datoteka izvorno nazvana '1.jpg', transformirat će se u '1.jpg.keylock' nakon procesa enkripcije, a ova se konvencija imenovanja primjenjuje na sve zahvaćene datoteke.

Nadalje, kada se proces enkripcije dovrši, Keylock generira poruku o otkupnini na kompromitiranom uređaju, koja je obično naslovljena 'README-id-[username].txt.' Ova poruka o otkupnini služi kao komunikacijski kanal između napadača i žrtve, pružajući upute o tome kako platiti otkupninu i potencijalno primiti ključ za dešifriranje.

Osim toga, vrijedi napomenuti da Keylock ne samo da šifrira datoteke i stvara poruku o otkupnini, već također mijenja pozadinu radne površine žrtve. Ova se promjena često radi kako bi se pojačala prisutnost ransomwarea i hitnost situacije, čime se dodatno vrši pritisak na žrtvu da udovolji zahtjevima napadača.

Keylock Ransomware nastoji iznuditi novac od svojih žrtava

Pozadina radne površine Keylock Ransomwarea služi za usmjeravanje prema tekstualnoj datoteci koja sadrži primarnu poruku o otkupnini. Poruka o otkupnini u ovoj datoteci izričito govori da su žrtvine datoteke učinjene nedostupnima putem enkripcije. Još više zabrinjava implikacija da su napadači izvukli žrtvine podatke, što izaziva zabrinutost zbog mogućeg izlaganja ili zlouporabe podataka.

Kako bi ponovno dobila pristup svojim šifriranim podacima, žrtva je obaviještena da mora dobiti jedinstveni ključ za dešifriranje, koji isključivo posjeduju napadači. Metoda za nabavu ovog ključnog alata za dešifriranje uključuje plaćanje otkupnine, iako točan iznos nije objavljen. Napadači navode da će prihvatiti samo plaćanja putem kriptovalute Bitcoin.

Žrtvama je odobreno ograničeno razdoblje od 72 sata za uspostavljanje kontakta s kibernetičkim kriminalcima. Ako se taj ključni rok ne ispoštuje, počinitelji prijete da će poduzeti drastičnije radnje, koje mogu uključivati curenje ili prodaju prikupljenih podataka žrtve. Cyberkriminalci nude besplatno dešifriranje do tri zaključane datoteke, pod uvjetom da ne prelaze 2 MB i da ne sadrže vrlo vrijedne informacije.

Dodatno, poruka o otkupnini izdaje stroga upozorenja protiv bilo kakvih pokušaja preimenovanja, modificiranja ili brisanja šifriranih datoteka, pokušaja ručnog dešifriranja ili upotrebe softvera za oporavak ili antivirusnih alata trećih strana. Ove radnje se ne preporučuju jer mogu dovesti do nepovratnog gubitka podataka, pogoršavajući ionako strašne posljedice napada ransomwarea.

Osnovne sigurnosne mjere za implementaciju na vašim uređajima

Implementacija snažnih sigurnosnih mjera na vašim uređajima ključna je za njihovu zaštitu od prijetnji zlonamjernog softvera. Evo pet ključnih sigurnosnih mjera koje treba razmotriti:

  • Koristite softver protiv zlonamjernog softvera : Instalirajte renomirani softver protiv zlonamjernog softvera na svoje uređaje. Ovi programi mogu otkriti i ukloniti razne vrste zlonamjernog softvera, uključujući viruse, spyware i ransomware. Držite antivirusni softver ažuriranim kako biste bili sigurni da može prepoznati najnovije prijetnje.
  • Strukturirana ažuriranja softvera : Održavajte svoj operativni sustav i sav instalirani softver ažuriranim. Zlonamjerni softver često iskorištava ranjivosti u zastarjelom softveru. Proizvođači objavljuju sigurnosne zakrpe i ažuriranja kako bi popravili te ranjivosti, stoga je redovita primjena ovih ažuriranja neophodna.
  • Zaštita vatrozidom : Omogućite vatrozid na svom uređaju. Vatrozid djeluje kao barijera između vašeg uređaja i potencijalnih prijetnji s interneta. Oni mogu blokirati neovlašteni pristup i dolazni zlonamjerni promet. Mnogi operativni sustavi dolaze s ugrađenim vatrozidom koji se može omogućiti.
  • Podizanje svijesti korisnika i prakse sigurnog pregledavanja : educirajte sebe i svoje korisnike (ako je primjenjivo) o sigurnim praksama na mreži. Izbjegavajte pristup datotekama ili klikanje na poveznice iz nepouzdanih izvora. Budite oprezni s privicima i poveznicama e-pošte i nikada ne dijelite osobne podatke s nepoznatim ili sumnjivim web stranicama.
  • Sigurnosno kopiranje i oporavak podataka : Redovito sigurnosno kopirajte svoje podatke na vanjsku pohranu ili pohranu u oblaku. Ako doživite napad zlonamjernog softvera, možete vratiti svoje datoteke bez plaćanja otkupnine ili gubitka kritičnih informacija. Osigurajte da se sigurnosne kopije izvode automatski i da su sigurno pohranjene.

Uz ovih pet osnovnih sigurnosnih mjera, ključno je biti oprezan prilikom preuzimanja i instaliranja softvera, osobito iz neprovjerenih izvora. Vodite računa o pokušajima krađe identiteta i neželjenoj e-pošti te nemojte otvarati privitke ili klikati na poveznice ako niste sigurni u njihovu legitimnost. Također, razmislite o korištenju virtualne privatne mreže (VPN) kada pristupate javnim Wi-Fi mrežama kako biste zaštitili svoje podatke od mogućeg prisluškivanja.

Potpuni tekst poruke o otkupnini koju je izradio Keylock Ransomware je:

'YOUR FILES ARE ENCRYPTED

Vaše su datoteke šifrirane jakim algoritmima šifriranja i modificirane te sada imaju ekstenziju '.keylock'!
Struktura datoteke nije oštećena. Ne brinite, vaš je jedinstveni ključ za šifriranje sigurno pohranjen na našem poslužitelju i vaši se podaci mogu brzo i sigurno dešifrirati.
Jamčimo da možete jednostavno vratiti sve svoje podatke.

Dajemo vam potpune upute. I pomoći vam dok se proces dešifriranja u potpunosti ne završi.

Možemo dokazati da možemo dešifrirati sve vaše podatke. Pošaljite nam samo 3 nevažne, male (~2mb) šifrirane datoteke koje su nasumično pohranjene na vašem poslužitelju. Također priložite svoj README-id.txt koji smo ostavili u svakoj mapi.

Dešifrirati ćemo te datoteke i poslati vam ih kao dokaz. Imajte na umu da datoteke za besplatno testno dešifriranje ne bi trebale sadržavati vrijedne informacije.

Ako ne započnete dijalog s nama u roku od 72 sata, bit ćemo prisiljeni objaviti vaše datoteke u javnoj domeni. Vaši kupci i partneri bit će obaviješteni o curenju podataka.
Na ovaj način, vaš ugled će biti uništen. Ako ne reagirate, bit ćemo prisiljeni prodati najvažnije informacije poput baza podataka i osobnih podataka zainteresiranim stranama kako bismo ostvarili određeni profit.
To je samo posao.
Apsolutno nam nije stalo do vas i vaših poslova, osim do dobivanja pogodnosti.

Ako ne radimo svoj posao i obveze - nitko s nama neće surađivati. Nije u našem interesu.

Ako želite dešifrirati svoje datoteke, morat ćete platiti u bitcoinima.
Ako želite riješiti ovu situaciju, priložite u pismu ovu datoteku README-id.txt i pišite na SVE ove 2 adrese e-pošte:

keychain@onionmail.org

keybranch@mailfence.com

Također nam možete poslati poruku na Telegramu: hxxps://t.me/key_chain

VAŽNO!

Preporučujemo da nas kontaktirate izravno kako biste izbjegli preplaćivanje agenata. Vaši podaci su šifrirani i samo MI imamo ključ za dešifriranje. Za dešifriranje vaših podataka treba vam samo 1 sat, nakon plaćanja, ne više od.

Molimo vas da pošaljete svoju poruku na SVE naše 2 adrese e-pošte i Telegram, jer iz raznih razloga vaša e-pošta možda neće biti isporučena.

Naša poruka može biti prepoznata kao neželjena pošta, stoga svakako provjerite mapu neželjene pošte.

Ako vam ne odgovorimo u roku od 24 sata, pišite nam s druge adrese e-pošte.

Molimo vas da ne gubite vrijeme, to će uzrokovati samo dodatnu štetu vašoj tvrtki.

Nemojte mijenjati nazive i pokušajte sami dešifrirati datoteke. Nećemo vam moći pomoći ako se datoteke mijenjaju.

Ako pokušate koristiti softver treće strane za vraćanje podataka ili antivirusna rješenja, napravite sigurnosnu kopiju za sve šifrirane datoteke.

Ako izbrišete šifrirane datoteke s trenutnog računala, možda ih nećete moći dešifrirati.'

Poruka prikazana kao pozadinska slika radne površine je:

Find README-id.txt and follow the instruction.'

U trendu

Nagledanije

Učitavam...