Loches Ransomware

Skaitmeninis kraštovaizdis yra kupinas progresuojančių grėsmių, o išpirkos reikalaujančios programos vis dar yra viena iš labiausiai niokojančių elektroninių nusikaltimų formų. Tarp naujausių atradimų Loches Ransomware, Globe Imposter šeimos variantas, išsiskiria kaip sudėtinga grėsmė, kuri užšifruoja failus ir reikalauja išpirkos už jų išleidimą. Atsižvelgiant į išpirkos reikalaujančių programų atakų rimtumą, vartotojai turi imtis atitinkamų veiksmų, kad apsaugotų savo sistemas ir duomenis, kol jie netaps tokių įsibrovimų aukomis.

Kaip „Loches Ransomware“ pažeidžia sistemas

„Loches Ransomware“ šifruoja failus ir prideda prie jų unikalų plėtinį „.loches“. Kai failai užrakinami, aukos atranda išpirkos raštelį pavadinimu „how_to_back_files.html“, kuriame nurodoma, kaip susisiekti su užpuolikais. Pastaboje įspėjama, kad svarbiausi įmonės failai buvo užšifruoti naudojant patikimus RSA ir AES šifravimo algoritmus, todėl nepriklausomas iššifravimas beveik neįmanomas.

Be šifravimo, „Loches Ransomware“ naudoja dvigubo turto prievartavimo taktiką. Išpirkos rašte teigiama, kad slapti duomenys buvo išgauti ir saugomi privačiuose serveriuose. Jei aukos atsisako mokėti, užpuolikai grasina paskelbti arba parduoti pavogtą informaciją, todėl asmenims ir įmonėms kyla finansinės ir reputacijos žalos rizika. Kibernetiniai nusikaltėliai siūlo nemokamai iššifruoti keletą failų, kad įrodytų savo galimybes, tačiau galiausiai jie reikalauja sumokėti per 72 valandas, teigdami, kad delsimas padidins išlaidas.

Išpirkos mokėjimas: rizikingas lošimas

Loches Ransomware aukos susiduria su sunkiu pasirinkimu – sumokėti išpirką arba išbandyti kitus atkūrimo būdus. Deja, mokėjimas negarantuoja, kad užpuolikai pateiks iššifravimo įrankius ir netgi gali paskatinti tolesnį turto prievartavimą. Daugeliu atvejų iššifravimo raktus turi tik kibernetiniai nusikaltėliai, todėl aukos turi ribotas galimybes atkurti savo failus.

Patikimiausias atkūrimo būdas yra atkurti failus iš saugios atsarginės kopijos, sukurtos prieš užsikrėtimą. Tačiau jei nėra atsarginės kopijos, atkurti duomenis tampa daug sudėtingiau. Net jei iššifratorius egzistuoja, jo efektyvumas priklauso nuo to, ar kibernetinio saugumo tyrinėtojai išanalizavo išpirkos reikalaujančios programinės įrangos šifravimo metodą ir rado pažeidžiamumų.

Kaip plinta Ransomware Like Loches

Kaip ir daugelis kitų grėsmių, „Loches Ransomware“ platinama apgaulingomis priemonėmis, kurios priklauso nuo vartotojo sąveikos. Kibernetiniai nusikaltėliai dažnai naudojasi sukčiavimo el. laiškais, kenkėjiškais priedais ir apgaulingomis atsisiuntimo nuorodomis, kad išplatintų savo naudingumą. Naudotojai, kurie nesąmoningai atidaro pažeistą failą arba spustelėja grėsmingą nuorodą, gali suaktyvinti išpirkos reikalaujančios programos vykdymą.

Be to, užpuolikai naudoja piratinę programinę įrangą, nulaužtas programas ir pagrindinius generatorius kaip platinimo kanalus, užkrėsdami vartotojus, kurie bando apeiti teisėtą programinės įrangos licencijavimą. Kiti atakų vektoriai apima išnaudojimo rinkinius, skirtus programinės įrangos pažeidžiamumui, nesąžiningus skelbimus ir apgaulingas svetaines, kurios vilioja vartotojus atsisiųsti išpirkos programa užkrėstus failus.

Apsaugos nuo Ransomware stiprinimas

Kad sumažintų išpirkos reikalaujančių programų užkrėtimo riziką, vartotojai turėtų laikytis griežtos saugos praktikos ir būti atsargūs naršydami internete. Kai kurios iš geriausių priemonių apima:

  • Reguliarus duomenų atsarginės kopijos : palaikykite saugias, neprisijungus pasiekiamas svarbių failų atsargines kopijas, kad atakos atveju būtų užtikrintas atkūrimas. Debesyje pagrįstos atsarginės kopijos su versijų kūrimo funkcijomis taip pat gali padėti atkurti ankstesnes failų būsenas.
  • El. pašto budrumas : venkite atidaryti nepageidaujamų el. laiškų, ypač tų, kuriuose yra netikėtų priedų ar nuorodų. Kibernetiniai nusikaltėliai dažnai užmaskuoja išpirkos reikalaujančias programas kaip sąskaitas faktūras, siuntimo patvirtinimus ar skubius prašymus.
  • Pataisų valdymas ir programinės įrangos naujiniai : atnaujinkite saugos programinę įrangą, programas ir operacines sistemas, kad užpuolikai nepasinaudotų žinomomis pažeidžiamumu.
  • Saugaus atsisiuntimo praktika : atsisiųskite programinę įrangą tik iš oficialių šaltinių, vengdami piratinių programų ir trečiųjų šalių diegimo programų, kuriose gali būti paslėptų grėsmių.
  • Tinklo saugos priemonės : naudokite ugniasienes, įsibrovimų aptikimo sistemas ir galinių taškų apsaugos įrankius, kad atskleistumėte ir užblokuotumėte įtartiną veiklą, kol ji nesukels žalos.
  • Ribotos vartotojo teisės : apribokite įrenginių administravimo teises, kad išvengtumėte neteisėto nežinomų programų vykdymo. „Ransomware“ dažnai reikalauja didesnės prieigos, kad būtų galima užšifruoti failus.
  • Daugiafaktoris autentifikavimas (MFA) : įgalinkite MFA el. pašto paskyrose, debesies saugykloje ir nuotolinės prieigos paslaugose, kad kibernetiniai nusikaltėliai nepatektų neteisėtai dėl pažeistų kredencialų.

Taikydami šią saugos praktiką, vartotojai gali žymiai sumažinti išpirkos reikalaujančių programų atakų pavojų ir pagerinti savo gebėjimą atsigauti užsikrėtus.

Paskutinės mintys

„Loches Ransomware“ yra rimta kibernetinė grėsmė, derinanti šifravimo ir turto prievartavimo taktikas, siekiant priversti aukas laikytis reikalavimų. Nors duomenų atkūrimas nemokant išpirkos dažnai yra sudėtingas, saugių atsarginių kopijų kūrimas ir geriausios kibernetinio saugumo praktikos pavyzdžiai gali užkirsti kelią katastrofiškam duomenų praradimui. Sąmoningumas, atsargumas ir aktyvi saugumo strategija yra būtini norint aplenkti išpirkos reikalaujančių programų operatorius ir apsaugoti skaitmeninį turtą.


Žinutės

Rasti šie pranešimai, susiję su Loches Ransomware:

YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendencijos

Labiausiai žiūrima

Įkeliama...