Veszély-adatbázis Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

A potenciális rosszindulatú programok vizsgálata során a kiberbiztonsági kutatók egy Lethal Lock nevű zsarolóprogram-változatra bukkantak. Ez a fenyegetés titkosítja a fájlokat, és hozzáadja a „.LethalLock” új kiterjesztést az eredeti fájlnevekhez. Ezenkívül a Lethal Lock váltságdíj-jegyzetet hoz létre a fertőzött eszközökön „SOLUTION_NOTE.txt” szövegfájl formájában. A fenyegetés módosítja az áldozat asztali háttérképét is.

Példa arra, ahogyan a fenyegetés megváltoztatja az érintett adatok fájlnevét, az „1.png” „1.png.LethalLock”, a „2.pdf” pedig a „2.pdf.LethalLock” és így tovább.

A Lethal Lock Ransomware túlzott összegekért zsarol ki áldozatokat

A váltságdíjról szóló feljegyzés kezdetben elismeri, hogy a „LETHAL LOCK” néven azonosított számítógépes entitás megsértette a szerver biztonságát. A továbbiakban részletezi a fájlok titkosítási folyamatát, és leírja, hogy ez rendkívül bonyolult és szinte lehetetlen visszafordítani a visszafejtési kulcs nélkül. A feljegyzés szigorúan figyelmeztet a követeléseik megszegésére, kiemelve az állandó adatvesztés és a gyors következmények kockázatát, ha a váltságdíjat nem fizetik ki 72 órán belül.

Útmutatást adunk a Telegramon (@lethallock) keresztüli ügyfélszolgálati kapcsolatfelvételhez és 25 bitcoin átutalásához a visszafejtési kulcsért cserébe.

Az áldozatoknak azt tanácsolják, hogy ne tegyenek eleget a váltságdíj követeléseinek, mivel nincs reális esély arra, hogy a támadók megtartsák az alku végét azzal, hogy fizetés után biztosítják a szükséges visszafejtő eszközöket. Ezzel egyidejűleg feltétlenül el kell távolítani a ransomware-t a fertőzött számítógépekről a további adatvesztés mérséklése és az ugyanazon hálózaton belüli más eszközökre való esetleges átterjedésének megakadályozása érdekében.

Hatékony intézkedések végrehajtása eszközei rosszindulatú programokkal szembeni védelmére

A robusztus kiberbiztonsági intézkedések végrehajtása kulcsfontosságú az eszközök rosszindulatú programokkal szembeni védelme szempontjából. Íme néhány alapvető gyakorlat, amelyet a felhasználóknak követniük kell:

  • Biztonsági szoftver telepítése és frissítése : Használjon jó hírű kártevőirtó szoftvert, és tartsa naprakészen a rosszindulatú programok észleléséhez és eltávolításához.
  • Tűzfalvédelem engedélyezése : Aktiválja a tűzfalat bármely eszközön a hálózati forgalom megfigyeléséhez és vezérléséhez, megakadályozva az illetéktelen hozzáférést és blokkolva a rosszindulatú programokat.
  • Az operációs rendszer és a szoftver frissítése : Mindig frissítse operációs rendszerét, alkalmazásait és szoftvereit, hogy kijavítsa a lehetséges biztonsági réseket, és megvédje magát a rosszindulatú programok által használt ismert kihasználásoktól.
  • Legyen óvatos a hivatkozásokra kattintva és a fájlok letöltésekor : Mindig legyen óvatos a kéretlen e-mailekkel, a gyanús hivatkozásokkal és a nem meghatározott forrásból származó mellékletekkel, mivel rosszindulatú programokat tartalmazhatnak. Ellenőrizze a feladó hitelességét, mielőtt a hivatkozásokra kattint vagy fájlokat tölt le.
  • Használjon erős, egyedi jelszavakat : Hozzon létre erős jelszavakat fiókjaihoz, és kerülje az azonos vagy hasonló jelszavak használatát több platformon.
  • Kéttényezős hitelesítés (2FA) engedélyezése : A 2FA lehetőség szerinti engedélyezése még egy biztonsági réteggel ruházza fel a fiókokat, és megnehezíti a támadók számára az illetéktelen hozzáférést.
  • Gyakorolja a biztonságos böngészési szokásokat : Csak olyan megbízható webhelyeket érjen el, amelyek biztonságos HTTPS-kapcsolattal rendelkeznek, és kerülje az ellenőrizetlen forrásból származó hirdetésekre vagy előugró ablakokra való kattintást. Legyen óvatos, amikor szoftvert tölt le az internetről, és ellenőrizze a forrás legitimitását.
  • Rendszeresen készítsen biztonsági mentést az adatokról : Végezzen rendszeres biztonsági mentési stratégiát a fontos fájlok és adatok másolatainak létrehozásához. Tárolja a biztonsági másolatokat külön eszközökön vagy a felhőben, hogy mérsékelje az adatvesztés hatását egy rosszindulatú program fertőzése esetén.
  • Tanuljon és maradjon tájékozott : Keresse meg a rosszindulatú programok szerzői által használt legújabb kiberbiztonsági fenyegetéseket és technikákat. Ismerje meg magát és csapata tagjait a gyakori támadási vektorokról, az adathalász taktikákról és az online biztonság megőrzésének bevált módszereiről.
  • Használja ki a biztonsági funkciókat : Használja ki az eszköz által kínált biztonsági funkciókat, például az eszköz titkosítását, a biometrikus hitelesítést és a távoli törlési lehetőségeket lopás vagy elvesztés esetén.
  • Ezen bevált kiberbiztonsági gyakorlatok követésével a felhasználók csökkenthetik a rosszindulatú programok fertőzésének kockázatát, és jelentősen megvédhetik eszközeiket és adataikat a rosszindulatú fenyegetésektől.

    A Lethal Lock Ransomware által eldobott váltságdíjban ez áll:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Felkapott

    Legnézettebb

    Betöltés...