Baza prijetnji Ransomware Lockis ransomware

Lockis ransomware

Moderni zlonamjerni softver postao je sve agresivniji, prikriveniji i financijski motiviraniji. Ransomware, posebno, predstavlja ozbiljnu prijetnju blokiranjem korisnika do njihovih vlastitih podataka i primjenom intenzivnog psihološkog pritiska kako bi se prisililo na plaćanje. Zaštita uređaja od takvih prijetnji ključna je ne samo za zaštitu osobnih datoteka već i za sprječavanje curenja podataka, financijskih gubitaka i širenja infekcija na povezanim sustavima.

Lockis Ransomware na prvi pogled

Lockis Ransomware je zlonamjerni softver koji šifrira datoteke i povezan je s obitelji ransomwarea GlobeImposter, skupinom poznatom po proizvodnji brojnih varijanti sa sličnim ponašanjem, ali različitim identifikatorima. Sigurnosni analitičari otkrili su Lockis tijekom rutinskih inspekcija zlonamjernog softvera i potvrdili da mu je primarni cilj šifriranje vrijednih podataka i iznuđivanje novca od žrtava. Nakon što je aktivan na sustavu, Lockis brzo počinje šifrirati datoteke i označavati ih ekstenzijom '.lockis', što odmah jasno daje do znanja da podaci više nisu dostupni.

Osim što šifrira datoteke, ransomware stvara poruku s zahtjevom za otkupninu pod nazivom 'how_to_back_files.html', koja služi kao glavni komunikacijski kanal napadača sa žrtvom.

Šifriranje datoteka i tehničke tvrdnje

Lockis sustavno cilja korisničke datoteke i dodaje svoju prilagođenu ekstenziju svakoj šifriranoj stavci, pretvarajući poznate dokumente, slike i arhive u neupotrebljive podatke. U poruci o otkupnini tvrdi se da su tijekom procesa šifriranja korišteni jaki kriptografski algoritmi, posebno RSA i AES. Bez obzira jesu li ove tvrdnje u potpunosti točne ili ne, rezultat je isti za žrtve: datoteke se ne mogu otvoriti bez odgovarajućeg ključa za dešifriranje.

Kako bi povećali osjećaj hitnosti i bespomoćnosti žrtve, napadači upozoravaju da će preimenovanje datoteka, njihovo mijenjanje ili pokušaj oporavka putem alata trećih strana trajno oštetiti podatke.

Poruka za otkupninu, krađa podataka i strategija iznude

Osim enkripcije, Lockis se uvelike oslanja na taktike dvostruke iznude. U zahtjevu za otkupninu navodi se da su osjetljivi osobni podaci kopirani i pohranjeni na privatnom poslužitelju kojim upravljaju napadači. Ako žrtva odbije suradnju, navodno postoji rizik od prodaje ili curenja podataka.

Žrtve se upućuju da uspostave kontakt putem Tor web stranice ili putem određenih adresa e-pošte kako bi primile upute za plaćanje i uslužni program za dešifriranje. Naglašava se strogi rok: ako se ne uspostavi kontakt unutar 72 sata, navodno će se povećati iznos otkupnine. Ovaj mehanizam odbrojavanja osmišljen je kako bi se žrtve prisilile na donošenje brzopletih odluka bez traženja stručnog savjeta.

Izazovi oporavka i rizici plaćanja

U većini slučajeva Lockis ransomwarea, oporavak šifriranih datoteka bez valjanog ključa za dešifriranje nije izvediv osim ako žrtva nema čiste, nepromijenjene sigurnosne kopije. Legitimni alati za dešifriranje trećih strana rijetko su dostupni, posebno za aktivne obitelji ransomwarea. Iako napadači obećavaju obnovu datoteka nakon plaćanja, nema jamstva da će isporučiti funkcionalan alat za dešifriranje ili uopće odgovoriti.

Stručnjaci za kibernetičku sigurnost snažno ne preporučuju plaćanje otkupnine. To ne samo da financira daljnje kriminalne aktivnosti, već i izlaže žrtve riziku od trajnog gubitka podataka i dodatnih pokušaja iznude.

Zašto je hitno uklanjanje ključno

Uklanjanje Lockis ransomwarea sa svih zaraženih sustava ključan je korak nakon otkrivanja. Ako zlonamjerni softver ostane aktivan, može nastaviti šifrirati novostvorene ili obnovljene datoteke i potencijalno se proširiti na druge uređaje na istoj mreži. Odgođeno djelovanje često dovodi do veće štete, posebno u okruženjima s dijeljenim mapama ili slabim kontrolama pristupa.

Uobičajene metode zaraze koje koristi Lockis

Lockis obično dobiva pristup putem varljivih distribucijskih kanala. Zlonamjerno oglašavanje, kompromitirani USB uređaji, platforme za dijeljenje datoteka između korisnika, piratski softver i programi za preuzimanje trećih strana često se zloupotrebljavaju za isporuku ransomware sadržaja. Nezakrpane softverske ranjivosti također pružaju laku ulaznu točku za napadače.

Društveni inženjering također igra važnu ulogu. Korisnici su često prevareni da otvore štetne datoteke koje se čine kao legitimni dokumenti, instalacijski programi, skripte, ISO slike ili komprimirane arhive. Phishing e-poruke, lažne poruke tehničke podrške i kompromitirane web stranice dodatno povećavaju vjerojatnost slučajnog izvršavanja.

Najbolje sigurnosne prakse za smanjenje rizika od ransomwarea

Obrana od prijetnji poput Lockis ransomwarea zahtijeva dosljedne i proaktivne sigurnosne navike. Iako nijedna pojedinačna mjera ne nudi potpunu zaštitu, slojevit pristup značajno smanjuje vjerojatnost zaraze i gubitka podataka.

  • Redovito ažurirajte operativne sustave, aplikacije i sigurnosne alate kako biste uklonili poznate ranjivosti.
  • Koristite renomirana rješenja protiv zlonamjernog softvera sa zaštitom u stvarnom vremenu i na temelju ponašanja.
  • Redovito stvarajte sigurnosne kopije važnih podataka i pohranjujte ih izvan mreže ili u sigurnim okruženjima u oblaku.
  • S privitcima e-pošte, poveznicama i neočekivanim preuzimanjima postupajte s oprezom, čak i ako se čine legitimnima.
  • Izbjegavajte piratski softver, keygene i neslužbene izvore za preuzimanje koji obično distribuiraju zlonamjerni softver.
  • Ograničite administratorske privilegije kako biste ograničili štetu koju ransomware može uzrokovati ako se izvrši.
  • Završne misli

    Lockis Ransomware ilustrira kako moderni ransomware kombinira snažnu enkripciju, tvrdnje o krađi podataka i agresivne psihološke taktike kako bi prisilio žrtve na poštivanje propisa. Iako njegov utjecaj može biti razoran, informirani korisnici koji prakticiraju dobru higijenu kibernetičke sigurnosti i održavaju pouzdane sigurnosne kopije imaju daleko manje šanse pretrpjeti nepovratnu štetu. Prevencija, budnost i priprema ostaju najučinkovitija obrana od napada ransomwarea.

    System Messages

    The following system messages may be associated with Lockis ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    karloskolorado@tutanota.com
    bugervongir@outlook.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    U trendu

    Nagledanije

    Učitavam...