Database delle minacce Ransomware Ransomware Blocco letale

Ransomware Blocco letale

Durante un'ispezione di potenziali minacce malware, i ricercatori di sicurezza informatica hanno riscontrato una variante del ransomware denominata Lethal Lock. Questa minaccia crittografa i file e aggiunge ".LethalLock" come nuova estensione ai nomi dei file originali. Inoltre, Lethal Lock crea una richiesta di riscatto sui dispositivi infetti come file di testo denominato "SOLUTION_NOTE.txt". La minaccia modifica anche lo sfondo del desktop della vittima.

Un esempio del modo in cui la minaccia modifica i nomi dei file dei dati interessati: "1.png" diventa "1.png.LethalLock", "2.pdf" diventa "2.pdf.LethalLock" e così via.

Il ransomware Lethal Lock estorce vittime per somme esorbitanti

La richiesta di riscatto riconosce inizialmente una violazione della sicurezza del server da parte di un'entità informatica identificata come "LETHAL LOCK". Prosegue descrivendo in dettaglio il processo di crittografia dei file, descrivendolo come estremamente complesso e quasi impossibile da invertire senza la chiave di decrittazione. La nota lancia un severo avvertimento contro il mancato rispetto delle loro richieste, evidenziando il rischio di perdita permanente di dati e rapide ripercussioni se il riscatto non viene pagato entro un periodo di 72 ore.

Vengono fornite le istruzioni per contattare l'assistenza clienti tramite Telegram (@lethallock) e trasferire 25 bitcoin in cambio della chiave di decrittazione.

Si consiglia alle vittime di non soddisfare le richieste di riscatto, poiché non ci sono reali possibilità che gli aggressori mantengano l'accordo fornendo gli strumenti di decrittazione necessari dopo il pagamento. Allo stesso tempo, è fondamentale rimuovere tempestivamente il ransomware dai computer infetti per mitigare un’ulteriore perdita di dati e prevenire la potenziale diffusione ad altri dispositivi all’interno della stessa rete.

Implementa misure efficaci per proteggere i tuoi dispositivi dai malware

L’implementazione di solide misure di sicurezza informatica è fondamentale per salvaguardare i dispositivi dalle minacce malware. Ecco alcune pratiche essenziali che gli utenti dovrebbero seguire:

  • Installa e aggiorna il software di sicurezza : utilizza un software antimalware affidabile e mantienilo aggiornato per rilevare e rimuovere malware.
  • Abilita la protezione firewall : attiva il firewall su qualsiasi dispositivo per osservare e controllare il traffico di rete, impedendo l'accesso non autorizzato e bloccando il malware.
  • Mantieni aggiornati i sistemi operativi e il software : aggiorna sempre il sistema operativo, le applicazioni e il software per correggere potenziali vulnerabilità della sicurezza e proteggerti dagli exploit noti utilizzati dal malware.
  • Prestare attenzione quando si fa clic su collegamenti e si scaricano file : prestare sempre attenzione alle e-mail non richieste, ai collegamenti sospetti e agli allegati provenienti da fonti non specificate, poiché potrebbero contenere malware. Verificare l'autenticità del mittente prima di fare clic sui collegamenti o scaricare file.
  • Utilizza password complesse e univoche : crea password complesse per i tuoi account ed evita di utilizzare password uguali o simili su più piattaforme.
  • Abilita l'autenticazione a due fattori (2FA) : abilitare la 2FA quando possibile aggiunge un ulteriore livello di sicurezza agli account, rendendo più impegnativo per gli aggressori ottenere l'accesso non autorizzato.
  • Adotta le abitudini di navigazione sicura : accedi solo a siti Web attendibili con connessioni HTTPS sicure ed evita di fare clic su annunci o popup provenienti da fonti non verificate. Prestare attenzione quando si scarica software da Internet e verificare la legittimità della fonte.
  • Backup regolare dei dati : implementare una strategia di backup regolare per creare copie di file e dati importanti. Archivia i backup su dispositivi separati o nel cloud per mitigare l'impatto della perdita di dati in caso di infezione da malware.
  • Informati e rimani informato : cerca le ultime minacce e tecniche di sicurezza informatica utilizzate dagli autori di malware. Informa te stesso e i membri del tuo team sui vettori di attacco comuni, sulle tattiche di phishing e sulle migliori pratiche per rimanere al sicuro online.
  • Utilizza le funzionalità di sicurezza : sfrutta le funzionalità di sicurezza offerte dal tuo dispositivo, come la crittografia del dispositivo, l'autenticazione biometrica e le funzionalità di cancellazione remota in caso di furto o smarrimento.
  • Seguendo queste best practice sulla sicurezza informatica, gli utenti possono ridurre il rischio di infezioni da malware e proteggere in modo significativo i propri dispositivi e dati da minacce dannose.

    La richiesta di riscatto rilasciata dal Lethal Lock Ransomware recita:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Tendenza

    I più visti

    Caricamento in corso...