Database delle minacce Riscatto Ransomware Lockis

Ransomware Lockis

I malware moderni sono diventati sempre più aggressivi, subdoli e motivati da interessi economici. Il ransomware, in particolare, rappresenta una grave minaccia impedendo agli utenti di accedere ai propri dati e applicando un'intensa pressione psicologica per costringerli a pagare. Proteggere i dispositivi da tali minacce è essenziale non solo per salvaguardare i file personali, ma anche per prevenire fughe di dati, perdite finanziarie e la diffusione di infezioni tra i sistemi connessi.

Lockis Ransomware in breve

Lockis Ransomware è un malware che crittografa i file, collegato alla famiglia di ransomware GlobeImposter, un gruppo noto per la produzione di numerose varianti con comportamenti simili ma identificatori diversi. Gli analisti della sicurezza hanno scoperto Lockis durante le ispezioni di routine sui malware e hanno confermato che il suo obiettivo principale è crittografare dati preziosi ed estorcere denaro alle vittime. Una volta attivo su un sistema, Lockis inizia rapidamente a crittografare i file e a contrassegnarli con l'estensione ".lockis", rendendo immediatamente chiaro che i dati non sono più accessibili.

Oltre a crittografare i file, il ransomware crea una richiesta di riscatto denominata "how_to_back_files.html", che funge da principale canale di comunicazione tra gli aggressori e la vittima.

Crittografia dei file e rivendicazioni tecniche

Lockis prende di mira sistematicamente i file degli utenti e aggiunge la sua estensione personalizzata a ogni elemento crittografato, trasformando documenti, immagini e archivi familiari in dati inutilizzabili. La richiesta di riscatto afferma che durante il processo di crittografia sono stati utilizzati algoritmi crittografici avanzati, in particolare RSA e AES. Che queste affermazioni siano o meno del tutto vere, il risultato è lo stesso per le vittime: i file non possono essere aperti senza la chiave di decrittazione corrispondente.

Per aumentare il senso di urgenza e di impotenza della vittima, gli aggressori avvertono che rinominare i file, modificarli o tentare di recuperarli tramite strumenti di terze parti danneggerà permanentemente i dati.

Richiesta di riscatto, furto di dati e strategia di estorsione

Oltre alla crittografia, Lockis si affida ampiamente a tattiche di doppia estorsione. La richiesta di riscatto afferma che dati personali sensibili sono stati copiati e archiviati su un server privato controllato dagli aggressori. Se la vittima si rifiuta di collaborare, i dati rischiano presumibilmente di essere venduti o divulgati.

Alle vittime viene chiesto di contattare un sito web basato su Tor o tramite indirizzi email specifici per ricevere istruzioni di pagamento e l'utilità di decrittazione. Viene sottolineata una scadenza rigorosa: il mancato contatto entro 72 ore si tradurrà in un aumento dell'importo del riscatto. Questo meccanismo di conto alla rovescia è progettato per spingere le vittime a prendere decisioni affrettate senza consultare un professionista.

Sfide di recupero e rischi del pagamento

Nella maggior parte dei casi di ransomware Lockis, il recupero di file crittografati senza una chiave di decrittazione valida non è fattibile a meno che la vittima non disponga di backup puliti e integri. Gli strumenti di decrittazione di terze parti legittimi sono raramente disponibili, soprattutto per le famiglie di ransomware attive. Sebbene gli aggressori promettano il ripristino dei file dopo il pagamento, non vi è alcuna garanzia che forniscano uno strumento di decrittazione funzionante o che rispondano.

Pagare il riscatto è fortemente sconsigliato dagli esperti di sicurezza informatica. Non solo finanzia ulteriori attività criminali, ma espone anche le vittime al rischio di perdita permanente dei dati e di ulteriori tentativi di estorsione.

Perché la rimozione immediata è fondamentale

La rimozione del ransomware Lockis da tutti i sistemi infetti è un passaggio cruciale dopo il rilevamento. Se il malware rimane attivo, potrebbe continuare a crittografare i file appena creati o ripristinati e potrebbe potenzialmente propagarsi ad altri dispositivi sulla stessa rete. Un intervento ritardato spesso porta a danni più estesi, soprattutto in ambienti con cartelle condivise o controlli di accesso deboli.

Metodi di infezione comuni utilizzati da Lockis

Lockis in genere ottiene l'accesso attraverso canali di distribuzione ingannevoli. Pubblicità dannose, dispositivi USB compromessi, piattaforme di condivisione file peer-to-peer, software pirata e downloader di terze parti vengono spesso sfruttati per distribuire il payload del ransomware. Anche le vulnerabilità software non corrette rappresentano un facile punto di ingresso per gli aggressori.

Anche l'ingegneria sociale gioca un ruolo importante. Gli utenti vengono spesso indotti ad aprire file dannosi che sembrano documenti legittimi, programmi di installazione, script, immagini ISO o archivi compressi. Email di phishing, falsi messaggi di supporto tecnico e siti web compromessi aumentano ulteriormente la probabilità di esecuzione accidentale.

Le migliori pratiche di sicurezza per ridurre il rischio di ransomware

La difesa da minacce come il ransomware Lockis richiede abitudini di sicurezza coerenti e proattive. Sebbene nessuna misura singola offra una protezione completa, un approccio a più livelli riduce significativamente la probabilità di infezione e perdita di dati.

  • Mantenere sempre aggiornati i sistemi operativi, le applicazioni e gli strumenti di sicurezza per eliminare le vulnerabilità note.
  • Utilizza soluzioni anti-malware affidabili con protezione in tempo reale e basata sul comportamento.
  • Crea backup regolari dei dati importanti e archiviali offline o in ambienti cloud sicuri.
  • Trattate con cautela gli allegati e-mail, i link e i download inaspettati, anche se sembrano legittimi.
  • Evita software pirata, keygen e fonti di download non ufficiali che comunemente distribuiscono malware.
  • Limitare i privilegi amministrativi per limitare i danni che il ransomware può causare se eseguito.

Considerazioni finali

Lockis Ransomware illustra come i ransomware moderni combinino crittografia avanzata, richieste di risarcimento per furto di dati e tattiche psicologiche aggressive per costringere le vittime a conformarsi alle normative. Sebbene il suo impatto possa essere devastante, gli utenti informati che adottano una buona igiene informatica e mantengono backup affidabili hanno molte meno probabilità di subire danni irreversibili. Prevenzione, vigilanza e preparazione rimangono le difese più efficaci contro gli attacchi ransomware.

System Messages

The following system messages may be associated with Ransomware Lockis:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

.onion
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.

If you can not use the above link, use the email:
karloskolorado@tutanota.com
bugervongir@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendenza

I più visti

Caricamento in corso...