Grėsmių duomenų bazė Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Tikrinant galimas kenkėjiškų programų grėsmes, kibernetinio saugumo tyrėjai susidūrė su išpirkos reikalaujančios programos variantu, pavadintu Lethal Lock. Ši grėsmė užšifruoja failus ir prideda „.LethalLock“ kaip naują plėtinį prie pradinių failų pavadinimų. Be to, Lethal Lock sukuria išpirkos raštelį užkrėstuose įrenginiuose kaip tekstinį failą pavadinimu „SOLUTION_NOTE.txt“. Grasinimas taip pat pakeičia aukos darbalaukio foną.

Pavyzdys, kaip grėsmė keičia paveiktų duomenų failų pavadinimus „1.png“ tampa „1.png.LethalLock“, „2.pdf“ tampa „2.pdf.LethalLock“ ir pan.

Mirtina užrakto išpirkos programa išvilioja aukų už nepaprastai dideles sumas

Išpirkos rašte iš pradžių pripažįstamas serverio saugumo pažeidimas, kurį padarė kibernetinis subjektas, identifikuotas kaip „LETHAL LOCK“. Toliau išsamiai aprašomas failų šifravimo procesas, apibūdinamas kaip labai sudėtingas ir beveik neįmanomas pakeisti be iššifravimo rakto. Raštelyje griežtai perspėjama nepaisyti jų reikalavimų, pabrėžiant nuolatinio duomenų praradimo ir greitų pasekmių riziką, jei išpirka nebus sumokėta per 72 valandas.

Pateikiamos instrukcijos, kaip susisiekti su klientų aptarnavimo tarnyba per Telegram (@lethallock) ir pervesti 25 bitkoinus mainais už iššifravimo raktą.

Aukoms patariama nevykdyti išpirkos reikalavimų, nes nėra realių šansų, kad užpuolikai išlaikys savo sandorį, pateikę reikiamus iššifravimo įrankius po apmokėjimo. Tuo pačiu metu būtina nedelsiant pašalinti išpirkos reikalaujančią programinę įrangą iš užkrėstų kompiuterių, kad būtų sumažintas tolesnis duomenų praradimas ir būtų išvengta galimo plitimo į kitus įrenginius tame pačiame tinkle.

Įdiekite veiksmingas priemones, kad apsaugotumėte savo įrenginius nuo kenkėjiškų programų

Norint apsaugoti įrenginius nuo kenkėjiškų programų grėsmių, labai svarbu įgyvendinti tvirtas kibernetinio saugumo priemones. Štai keletas esminių praktikų, kurių vartotojai turėtų laikytis:

  • Įdiekite ir atnaujinkite saugos programinę įrangą : naudokite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą ir nuolat ją atnaujinkite, kad aptiktumėte ir pašalintumėte kenkėjiškas programas.
  • Įjungti ugniasienės apsaugą : suaktyvinkite užkardą bet kuriame įrenginyje, kad galėtumėte stebėti ir valdyti tinklo srautą, užkirsti kelią neteisėtai prieigai ir blokuoti kenkėjiškas programas.
  • Atnaujinkite operacines sistemas ir programinę įrangą : visada atnaujinkite operacinę sistemą, programas ir programinę įrangą, kad pataisytumėte galimas saugos spragas ir apsisaugotumėte nuo žinomų kenkėjiškų programų išnaudojimų.
  • Būkite atsargūs spustelėdami nuorodas ir atsisiųsdami failus : visada būkite atsargūs su nepageidaujamais el. laiškais, įtartinais saitais ir priedais iš nenurodytų šaltinių, nes juose gali būti kenkėjiškų programų. Prieš spustelėdami nuorodas arba atsisiųsdami failus, patikrinkite siuntėjo autentiškumą.
  • Naudokite stiprius, unikalius slaptažodžius : sukurkite stiprius savo paskyrų slaptažodžius ir nenaudokite tų pačių ar panašių slaptažodžių keliose platformose.
  • Įgalinti dviejų faktorių autentifikavimą (2FA) : kai tik įmanoma, įjungus 2FA paskyroms suteikiamas dar vienas saugos lygis, todėl užpuolikams reikia neteisėtos prieigos.
  • Laikykitės saugaus naršymo įpročių : pasiekite tik patikimas svetaines su saugiu HTTPS ryšiu ir nespustelėkite skelbimų ar iššokančiųjų langų iš nepatvirtintų šaltinių. Būkite atsargūs atsisiųsdami programinę įrangą iš interneto ir patikrinkite šaltinio teisėtumą.
  • Reguliariai kurkite atsargines duomenų kopijas : įgyvendinkite įprastą atsarginių kopijų kūrimo strategiją, kad sukurtumėte svarbių failų ir duomenų kopijas. Saugokite atsargines kopijas atskiruose įrenginiuose arba debesyje, kad sumažintumėte duomenų praradimo poveikį kenkėjiškų programų užkrėtimo atveju.
  • Mokykitės ir būkite informuoti : ieškokite naujausių kibernetinio saugumo grėsmių ir metodų, kuriuos naudoja kenkėjiškų programų autoriai. Išmokykite save ir savo komandos narius apie įprastus atakų vektorius, sukčiavimo taktiką ir geriausią praktiką, kaip apsisaugoti internete.
  • Pasinaudokite saugos funkcijomis : pasinaudokite savo įrenginio siūlomomis saugos funkcijomis, tokiomis kaip įrenginio šifravimas, biometrinis autentifikavimas ir nuotolinio išvalymo galimybės vagystės ar praradimo atveju.
  • Laikydamiesi šios geriausios kibernetinio saugumo praktikos, vartotojai gali sumažinti kenkėjiškų programų užkrėtimo riziką ir žymiai apsaugoti savo įrenginius bei duomenis nuo kenkėjiškų grėsmių.

    „Lethal Lock Ransomware“ numetė išpirkos raštą:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...