Lockxx 랜섬웨어

Lockxx 악성 코드에 대한 심층적인 조사를 통해 랜섬웨어와 동의어인 전형적인 특성을 보여주는 기능이 공개되었습니다. 특히 손상된 장치에 있는 파일을 암호화하고 '.lockxx' 확장자를 추가하여 원래 이름을 확장합니다. 또한 이 악성코드는 피해자에게 'lockxx.recovery_data.hta'라는 눈에 띄는 몸값 메모를 남기고 잠재적 복구 지침을 제공합니다. 추가 영향 계층에서 Lockxx는 피해자의 바탕 화면 배경 무늬를 변경하여 파일 조작 이상의 기능을 수행합니다. 이름 바꾸기 체계를 설명하기 위해 '1.png'와 같은 파일은 '1.png.lockxx'로 변환되고 '2.pdf'는 '2.pdf.lockxx'가 됩니다. 파일 수정 전략.

Lockxx 랜섬웨어 피해자들은 돈을 갈취당했습니다

몸값 메모에서 범인은 피해자의 신속한 의사소통에 따라 불특정 금액의 몸값을 요구합니다. 피해자와 공격자 간 가능한 의사소통 채널로는 'chinahelp2023@nigge.rs', 'datahelp2023@cyberfear.com' 두 개의 이메일 주소가 제공된다.

사이버 범죄자는 암호 해독 도구를 제공하고 결제 후 지원을 제공할 것을 약속합니다. 신뢰성을 강화하기 위해 그들은 피해자가 테스트 파일을 제출하여 사이버 범죄자의 데이터 복구 능력을 보여줄 수 있도록 무료 암호 해독 테스트 제공을 확장했습니다. 비용이 증가할 수 있으므로 암호 해독 프로세스에 제3자가 참여하는 것에 대해 주의가 필요합니다.

또한, 피해자는 되돌릴 수 없는 데이터 손실의 위협이 있는 제3자 소프트웨어를 통해 독립적인 암호 해독을 시도하지 않도록 경고를 받습니다. 지침에서는 결제 전에 파일 편집, 삭제, 이름 변경 등의 파일 변경을 삼가는 것을 강조합니다.

몸값 지불을 준수한다고 해서 반드시 성공적인 데이터 검색이 보장되는 것은 아니라는 점을 인정하는 것이 중요합니다. 대부분의 경우 공격자는 약속된 암호 해독 소프트웨어를 제공하지 않거나 제공된 도구가 영향을 받은 데이터를 모두 복구하지 못합니다.

그럼에도 불구하고 랜섬웨어 공격의 피해자는 가능한 한 빨리 신뢰할 수 있는 보안 도구를 사용하여 포괄적인 시스템 검사를 실행하여 맬웨어 위협을 제거해야 합니다. 이 조치는 추가 파일의 암호화와 같은 추가 피해를 완화하는 것뿐만 아니라 로컬 네트워크 내에 연결된 컴퓨터의 잠재적인 감염을 억제하는 데에도 중요합니다.

랜섬웨어 및 맬웨어 위협에 대비하여 강력한 보안 전략을 채택해야 합니다.

랜섬웨어 및 맬웨어 위협에 대한 강력한 보안 전략을 채택하는 것은 디지털 환경을 보호하는 데 필수적입니다. 사용자가 취할 수 있는 주요 단계는 다음과 같습니다.

  • 지속적인 소프트웨어 업데이트 : 운영 체제, 맬웨어 방지 소프트웨어 및 모든 애플리케이션이 최신 상태인지 확인하세요. 정기적으로 보안 패치를 적용하면 사이버 범죄자가 랜섬웨어 및 맬웨어를 배포하기 위해 악용할 수 있는 취약점을 해결하는 데 도움이 됩니다.
  • 신뢰할 수 있는 보안 소프트웨어 사용 : 평판이 좋은 맬웨어 방지 소프트웨어를 사용하여 잠재적인 위협으로부터 실시간 보호를 제공합니다. 알려진 최신 맬웨어 서명을 최신 상태로 유지하려면 바이러스 정의를 정기적으로 업데이트하세요.
  • 데이터 백업 : 중요한 데이터에 대해 일관되고 안전한 백업 루틴을 구현하십시오. 외부 장치나 보안 클라우드 플랫폼에 백업을 저장하세요. 데이터 복구에 신뢰할 수 있도록 백업의 무결성을 지속적으로 확인하십시오.
  • 이메일 및 링크에 주의하십시오 . 특히 알 수 없거나 예상치 못한 출처로부터 이메일을 받을 때는 주의를 기울이십시오. 의심스러운 링크와 상호 작용하거나 신뢰할 수 없는 이메일의 첨부 파일을 다운로드하지 마십시오. 이는 맬웨어 및 랜섬웨어 배포의 일반적인 벡터가 될 수 있습니다.
  • 네트워크 분할 구현 : 해당하는 경우 네트워크를 분할하여 중요한 시스템과 중요한 데이터를 격리합니다. 이는 보안 위반 시 악성 프로그램의 확산을 억제하여 전체 네트워크를 통해 쉽게 측면으로 이동하는 것을 방지하는 데 도움이 됩니다.
  • 사용자 교육 및 훈련 : 모든 사용자를 대상으로 정기적인 사이버 보안 인식 교육을 실시합니다. 피싱 시도, 사회 공학적 계획, 보안 모범 사례 준수의 중요성에 대해 교육합니다. 정보를 잘 알고 경계하는 사용자는 귀중한 방어선 역할을 합니다.
  • 사용자 권한 에 제한을 두세요: 최소 권한의 원칙을 구현하세요. 사용자는 자신의 역할에 필요한 리소스에만 액세스할 수 있어야 합니다. 이렇게 하면 손상된 계정에 대한 액세스가 제한되므로 잠재적인 맬웨어 감염의 영향이 제한됩니다.
  • 이러한 전략을 사이버 보안 관행에 통합하면 랜섬웨어 및 맬웨어 위협에 대한 방어력을 크게 강화하여 이러한 유해한 공격의 희생양이 될 위험을 최소화할 수 있습니다.

    감염된 시스템에서 Lockss 랜섬웨어에 의해 생성된 랜섬노트는 다음과 같습니다:

    English Chinese
    'The price depends on the speed at which you write to us . After payment , we will send you a decryption tool and assist you in decrypting all files

    Mail address !
    chinahelp2023@nigge.rs
    datahelp2023@cyberfear.com
    Free decryption test as guarantee !
    Integrity is our principle
    Before making the payment , you can send us a test file to prove that we are capable of recovering your data
    Attention !
    Decryption of your files with the help of third parties may cause increased price
    Do not try to decrypt your data using third party software , it may cause permanent data loss
    Please do not (edit, delete, rename) any files , otherwise it cannot be restored

    邮件地址 !
    chinahelp2023@nigge.rs
    datahelp2023@cyberfear.com
    免费解密测试作为保证 !
    诚信是我们的原则
    在付款之前 , 你可以向我们发送测试文件以证明我们有能力恢复你的数据
    注意 !
    在第三方的帮助下解密你的文件可能会导致价格上涨
    请勿尝试使用第三方软件解密你的数据 , 这可能会导致数据永久丢失
    请不要 (编辑, 删除, 重命名) 任何文件 , 否则无法恢复文件
    ID'

    데스크탑 배경 이미지로 전달되는 랜섬 메시지는 다음과 같습니다:

    'All of your files are encrypted !
    Find lockxx.recovery_data.hta and Follow Instructions !'

    트렌드

    가장 많이 본

    로드 중...