Ransomware Lilium

Lilium è un tipo di ransomware identificato dai ricercatori di sicurezza informatica durante le loro indagini su potenziali minacce malware. Una volta che si è infiltrato con successo in un sistema, Lilium crittografa e rinomina numerosi file, quindi mostra una richiesta di riscatto alle vittime sotto forma di '!INFO.HTA.' Aggiunge un indirizzo email, una stringa di caratteri casuali e l'estensione ".lilium" ai nomi dei file originali.

Ad esempio, Lilium cambia '1.pdf' in' 1.pdf. [Open_file@tutanota.com] [PXC5RJLTIQMEF4N] .lilium' e' 2.jpg' a' 2.jpg. [Open_file@tutanota.com] [PXC5RJLTIQMEF4N] .lilium'. I ricercatori hanno stabilito che Lilium Ransomware è basato sulla famiglia di ransomware VoidCryp, rendendolo una minaccia significativa.

Il ransomware Lilium impedisce alle vittime di accedere ai propri dati

La richiesta di riscatto di Lilium informa le vittime che i loro file sono stati crittografati con un algoritmo altamente sicuro, rendendo impossibile la decrittazione senza acquistare uno strumento di decrittazione dagli aggressori. La nota avverte che il prezzo dello strumento di decrittazione raddoppierà dopo 48 ore. Specifica inoltre che il pagamento deve essere effettuato in Bitcoin e fornisce due indirizzi email (open_file@tutanota.com e decrypt.lilium@gmail.com) per contattare gli aggressori.

In genere, la decrittografia dei file crittografati dal ransomware è possibile solo con lo strumento di decrittazione specifico offerto dagli aggressori. Tuttavia, non è consigliabile pagare il riscatto, poiché non vi è alcuna garanzia che i criminali informatici forniscano lo strumento di decrittazione anche dopo il pagamento.

È fondamentale rimuovere le minacce ransomware da qualsiasi computer infetto il prima possibile. Mentre il ransomware rimane attivo, può diffondersi su una rete locale o crittografare file aggiuntivi sul sistema già compromesso.

Adotta misure per aumentare la sicurezza dei tuoi dati e dispositivi contro le minacce malware

Per aumentare la sicurezza dei propri dati e dispositivi contro le minacce malware, gli utenti possono adottare diverse misure proattive. Ecco una guida completa:

  1. Backup regolari
    Backup frequenti : esegui regolarmente il backup dei dati importanti su unità esterne o servizi di archiviazione cloud. Assicurati che questi backup siano disconnessi dal sistema quando non sono in uso per evitare che vengano presi di mira dal ransomware.
    Backup automatizzati : imposta processi di backup automatizzati per garantire che tutti i dati importanti vengano sottoposti a backup in modo coerente senza intervento manuale.
  2. Mantieni il software aggiornato
    Aggiornamenti del sistema operativo : assicurati che il tuo sistema operativo sia aggiornato con le ultime patch e aggiornamenti di sicurezza.
    Aggiornamenti delle applicazioni : aggiorna regolarmente tutte le applicazioni, inclusi browser Web, programmi antivirus e altri software, alle versioni più recenti per proteggerle dalle vulnerabilità note.
  • Utilizza un software di sicurezza affidabile
    Anti-malware : installa un software antivirus e anti-malware affidabile e mantienilo aggiornato.
    Protezione in tempo reale : abilita le funzionalità di protezione in tempo reale per rilevare e bloccare automaticamente le minacce.
  • Password e autenticazione complesse
    Password complesse : crea password complesse e uniche per tutti gli account. Utilizza una combinazione di lettere, numeri e, se possibile, caratteri speciali.
    Gestori di password : utilizza i gestori di password per generare e archiviare password complesse in modo sicuro.
    Autenticazione a più fattori (MFA) : abilita l'MFA su tutti gli account che la offrono per aggiungere un ulteriore livello di sicurezza.
  • Sii cauto con e-mail e collegamenti
    Allegati e-mail : evita di aprire allegati e-mail provenienti da fonti sconosciute o non attendibili.
    Consapevolezza del phishing : prestare attenzione alle truffe di phishing. Non fare clic su collegamenti o scaricare file da e-mail sospette.
    Verifica le fonti : verifica sempre la legittimità del mittente prima di interagire con qualsiasi contenuto di posta elettronica.
  • Limita i privilegi utente
    Principio del privilegio minimo : limitare le autorizzazioni degli utenti al minimo necessario per svolgere i propri compiti. Evita di utilizzare account amministrativi per le attività quotidiane.
    Account utente separati : crea account utente separati con privilegi limitati per diversi utenti su un singolo dispositivo.
  • Abilita i firewall e configura le impostazioni di sicurezza
    Firewall : assicurati che sia i firewall hardware che quelli software siano abilitati per bloccare l'accesso non autorizzato.
    Impostazioni di sicurezza : configura le impostazioni di sicurezza su tutti i dispositivi ai massimi livelli pratici.
  • Educa te stesso e gli altri
    Formazione sulla sicurezza informatica : rimani informato sulle ultime minacce e tendenze sulla sicurezza informatica. Fornire formazione a dipendenti e familiari sulle pratiche online sicure e su come riconoscere potenziali minacce.

Incorporando queste pratiche nella tua routine, puoi migliorare in modo significativo la sicurezza dei tuoi dati e dispositivi, riducendo così il rischio di attacchi malware e ransomware.

La richiesta di riscatto creata da Lilium Ransomware è:



!!! Your Files Has Been Encrypted !!!your files has been locked with highest secure cryptography algorithm
there is no way to decrypt your files without paying and buying Decryption tool
but after 48 hour decryption price will be double
you can send some little files for decryption test
test file should not contain valuable data
after payment you will get decryption tool ( payment Should be with Bitcoin)
so if you want your files dont be shy feel free to contact us and do an agreement on price
!!! or Delete you files if you dont need them !!!Your ID :
our Email :Open_file@tutanota.com
In Case Of No Answer :Decrypt.lilium@gmail.com

Tendenza

I più visti

Caricamento in corso...