위협 데이터베이스 Ransomware 치명적인 잠금 랜섬웨어

치명적인 잠금 랜섬웨어

잠재적인 맬웨어 위협을 조사하는 동안 사이버 보안 연구원들은 Lethal Lock이라는 랜섬웨어 변종을 발견했습니다. 이 위협 요소는 파일을 암호화하고 원래 파일 이름에 새 확장자로 '.LethalLock'을 추가합니다. 또한 Lethal Lock은 감염된 장치에 'SOLUTION_NOTE.txt'라는 텍스트 파일로 몸값 메모를 생성합니다. 위협은 피해자의 바탕 화면 배경 무늬도 수정합니다.

위협이 영향을 받는 데이터 '1.png'의 파일 이름을 '1.png.LethalLock'으로, '2.pdf'를 '2.pdf.LethalLock'으로 변경하는 방식의 예입니다.

Lethal Lock 랜섬웨어는 엄청난 금액의 Vitim을 갈취합니다.

랜섬노트는 처음에 'LETHAL LOCK'으로 식별된 사이버 실체에 의한 서버 보안 위반을 인정했습니다. 계속해서 파일의 암호화 프로세스를 자세히 설명하면서 파일이 매우 복잡하고 암호 해독 키 없이는 되돌리기가 거의 불가능하다고 설명합니다. 이 메모는 요구 사항을 무시할 경우 단호하게 경고하며, 72시간 이내에 몸값을 지불하지 않을 경우 영구적인 데이터 손실과 즉각적인 영향을 받을 위험이 있음을 강조합니다.

텔레그램(@lethallock)을 통해 고객 지원팀에 연락하고 암호 해독 키와 교환하여 25비트코인을 전송하는 방법에 대한 지침이 제공됩니다.

공격자가 지불 후 필요한 암호 해독 도구를 제공하여 거래를 끝까지 지킬 가능성이 실제로 없기 때문에 피해자는 몸값 요구 사항을 준수하지 않는 것이 좋습니다. 동시에, 추가 데이터 손실을 완화하고 동일한 네트워크 내의 다른 장치로 확산될 가능성을 방지하려면 감염된 컴퓨터에서 랜섬웨어를 즉시 제거하는 것이 중요합니다.

맬웨어로부터 장치를 보호하기 위한 효과적인 조치를 구현하십시오.

강력한 사이버 보안 조치를 구현하는 것은 맬웨어 위협으로부터 장치를 보호하는 데 중요합니다. 다음은 사용자가 따라야 할 몇 가지 필수 사례입니다.

  • 보안 소프트웨어 설치 및 업데이트 : 평판이 좋은 맬웨어 방지 소프트웨어를 활용하고 최신 상태로 유지하여 맬웨어를 탐지하고 제거합니다.
  • 방화벽 보호 활성화 : 모든 장치에서 방화벽을 활성화하여 네트워크 트래픽을 관찰 및 제어하여 무단 액세스를 방지하고 악성 코드를 차단합니다.
  • 운영 체제 및 소프트웨어 업데이트 유지 : 운영 체제, 애플리케이션 및 소프트웨어를 항상 업데이트하여 잠재적인 보안 취약성을 패치하고 맬웨어가 사용하는 알려진 악용으로부터 보호하세요.
  • 링크를 클릭하고 파일을 다운로드할 때 주의하세요 . 원치 않는 이메일, 의심스러운 링크, 불특정 소스의 첨부 파일에는 악성 코드가 포함될 수 있으므로 항상 주의하세요. 링크를 클릭하거나 파일을 다운로드하기 전에 보낸 사람의 진위 여부를 확인하세요.
  • 강력하고 고유한 비밀번호 사용 : 계정에 강력한 비밀번호를 만들고 여러 플랫폼에서 동일하거나 유사한 비밀번호를 사용하지 마십시오.
  • 2FA(2단계 인증) 활성화 : 가능할 때마다 2FA를 활성화하면 계정에 보안 계층이 한 단계 더 추가되어 공격자가 무단 액세스를 시도하는 것이 더 어려워집니다.
  • 안전한 브라우징 습관 실천 : 안전한 HTTPS 연결을 통해 신뢰할 수 있는 웹사이트에만 접속하고, 확인되지 않은 출처의 광고나 팝업은 클릭하지 마세요. 인터넷에서 소프트웨어를 다운로드할 때는 주의하고 소스의 적법성을 확인하세요.
  • 정기적으로 데이터 백업 : 중요한 파일 및 데이터의 복사본을 생성하기 위해 정기적인 백업 전략을 구현합니다. 맬웨어 감염 시 데이터 손실의 영향을 완화하려면 별도의 장치나 클라우드에 백업을 저장하세요.
  • 스스로 교육하고 최신 정보를 얻으세요 : 멀웨어 작성자가 사용하는 최신 사이버 보안 위협과 기술을 찾아보세요. 온라인 안전을 유지하기 위한 일반적인 공격 벡터, 피싱 전술 및 모범 사례에 대해 자신과 팀원에게 교육하세요.
  • 보안 기능 활용 : 장치 암호화, 생체 인증, 도난이나 분실 시 원격 삭제 기능 등 장치에서 제공하는 보안 기능을 활용하세요.
  • 이러한 사이버 보안 모범 사례를 따르면 사용자는 맬웨어 감염 위험을 줄이고 악의적인 위협으로부터 장치와 데이터를 크게 보호할 수 있습니다.

    Lethal Lock Ransomware가 삭제한 몸값 메모는 다음과 같습니다.

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    트렌드

    가장 많이 본

    로드 중...