Grėsmių duomenų bazė Ransomware „Lockis“ išpirkos reikalaujanti programa

„Lockis“ išpirkos reikalaujanti programa

Šiuolaikinės kenkėjiškos programos tampa vis agresyvesnės, slaptesnės ir finansiškai motyvuotos. Ypač didelę grėsmę kelia išpirkos reikalaujančios programinės įrangos, nes jos užblokuoja vartotojus nuo savo duomenų ir daro intensyvų psichologinį spaudimą, kad priverstų juos mokėti. Įrenginių apsauga nuo tokių grėsmių yra būtina ne tik siekiant apsaugoti asmeninius failus, bet ir siekiant užkirsti kelią duomenų nutekėjimui, finansiniams nuostoliams ir infekcijų plitimui prijungtose sistemose.

„Lockis“ išpirkos reikalaujančios programinės įrangos apžvalga

„Lockis“ išpirkos reikalaujanti programa yra failus šifruojanti kenkėjiškų programų atmainos, susijusios su „GlobeImposter“ išpirkos reikalaujančių programų šeima – grupe, žinoma dėl daugybės panašiai elgiančių, bet skirtingų identifikatorių turinčių variantų kūrimo. Saugumo analitikai aptiko „Lockis“ atlikdami įprastus kenkėjiškų programų patikrinimus ir patvirtino, kad pagrindinis jos tikslas yra užšifruoti vertingus duomenis ir išgauti iš aukų pinigus. Kai tik „Lockis“ tampa aktyvus sistemoje, jis greitai pradeda šifruoti failus ir žymi juos plėtiniu „.lockis“, iš karto aiškiai parodydamas, kad duomenys nebėra pasiekiami.

Be failų šifravimo, išpirkos reikalaujanti programa sukuria išpirkos raštelį pavadinimu „how_to_back_files.html“, kuris yra pagrindinis užpuolikų bendravimo kanalas su auka.

Failų šifravimas ir techninės pretenzijos

„Lockis“ sistemingai taikosi į vartotojų failus ir prie kiekvieno užšifruoto elemento prideda savo pasirinktinį plėtinį, paversdama pažįstamus dokumentus, vaizdus ir archyvus netinkamais naudoti duomenimis. Išpirkos raštelyje teigiama, kad šifravimo proceso metu buvo naudojami stiprūs kriptografiniai algoritmai, konkrečiai RSA ir AES. Nesvarbu, ar šie teiginiai yra visiškai tikslūs, ar ne, rezultatas aukoms yra tas pats: failų negalima atidaryti be atitinkamo iššifravimo rakto.

Norėdami sustiprinti aukos skubumo ir bejėgiškumo jausmą, užpuolikai perspėja, kad failų pervadinimas, modifikavimas ar bandymas atkurti juos naudojant trečiųjų šalių įrankius negrįžtamai sugadins duomenis.

Išpirkos raštelis, duomenų vagystė ir turto prievartavimo strategija

Be šifravimo, „Lockis“ daugiausia remiasi dvigubo turto prievartavimo taktika. Išpirkos raštelyje teigiama, kad užpuolikai nukopijavo ir saugojo slaptus asmens duomenis privačiame serveryje. Jei auka atsisakys bendradarbiauti, duomenims gresia pavojus būti parduotiems arba nutekintiems.

Aukos informuojamos susisiekti per „Tor“ pagrįstą svetainę arba konkrečiais el. pašto adresais, kad gautų mokėjimo instrukcijas ir iššifravimo įrankį. Pabrėžiamas griežtas terminas: jei nesusisiekiama per 72 valandas, išpirkos suma laikoma padidinta. Šis atgalinio skaičiavimo mechanizmas skirtas priversti aukas priimti skubotus sprendimus nesikreipiant į specialistus.

Atgavimo iššūkiai ir mokėjimo rizika

Daugeliu „Lockis“ išpirkos reikalaujančių programų atvejų atkurti užšifruotus failus neturint galiojančio iššifravimo rakto neįmanoma, nebent auka turėtų švarias, nepažeistas atsargines kopijas. Teisėtos trečiųjų šalių iššifravimo priemonės retai prieinamos, ypač aktyvioms išpirkos reikalaujančių programų šeimoms. Nors užpuolikai žada atkurti failus po apmokėjimo, nėra jokios garantijos, kad jie pristatys veikiantį iššifravimo įrankį arba apskritai atsakys.

Kibernetinio saugumo specialistai griežtai nerekomenduoja mokėti išpirkos. Tai ne tik finansuoja tolesnę nusikalstamą veiklą, bet ir padidina aukoms kylančią nuolatinio duomenų praradimo bei tolesnių bandymų išpirkti turtą riziką.

Kodėl skubus pašalinimas yra būtinas

„Lockis“ išpirkos reikalaujančios programinės įrangos pašalinimas iš visų užkrėstų sistemų yra labai svarbus žingsnis po aptikimo. Jei kenkėjiška programa lieka aktyvi, ji gali toliau šifruoti naujai sukurtus arba atkurtus failus ir gali išplisti į kitus to paties tinklo įrenginius. Pavėluoti veiksmai dažnai sukelia didesnę žalą, ypač aplinkose su bendrais aplankais arba silpna prieigos kontrolė.

Įprasti Lockis naudojami infekcijos metodai

„Lockis“ paprastai gauna prieigą per apgaulingus platinimo kanalus. Kenkėjiška reklama, pažeisti USB įrenginiai, tarpusavio failų bendrinimo platformos, piratinė programinė įranga ir trečiųjų šalių atsisiuntimo programos dažnai yra piktnaudžiaujamos išpirkos reikalaujančios programinės įrangos siuntimui. Neištaisytos programinės įrangos pažeidžiamumai taip pat suteikia lengvą patekimo tašką užpuolikams.

Socialinė inžinerija taip pat vaidina svarbų vaidmenį. Vartotojai dažnai apgaule atidaromi kenksmingi failai, kurie atrodo kaip teisėti dokumentai, diegimo programos, scenarijai, ISO atvaizdai arba suspausti archyvai. Sukčiavimo el. laiškai, netikri techninės pagalbos pranešimai ir pažeistos svetainės dar labiau padidina atsitiktinio paleidimo tikimybę.

Geriausios saugumo praktikos, skirtos sumažinti išpirkos reikalaujančių programų riziką

Apsisaugojimas nuo tokių grėsmių kaip „Lockis“ išpirkos reikalauja nuoseklių ir aktyvių saugumo įpročių. Nors nė viena priemonė neužtikrina visiškos apsaugos, daugiasluoksnis požiūris žymiai sumažina užkrėtimo ir duomenų praradimo tikimybę.

  • Nuolat atnaujinkite operacines sistemas, programas ir saugos įrankius, kad pašalintumėte žinomus pažeidžiamumus.
  • Naudokite patikimus apsaugos nuo kenkėjiškų programų sprendimus su realaus laiko ir elgesiu pagrįsta apsauga.
  • Reguliariai kurkite svarbių duomenų atsargines kopijas ir saugokite jas neprisijungę prie interneto arba saugioje debesies aplinkoje.
  • El. laiškų priedus, nuorodas ir netikėtus atsisiuntimus elkitės atsargiai, net jei jie atrodo teisėti.
  • Venkite piratinės programinės įrangos, kodų generatorių ir neoficialių atsisiuntimo šaltinių, kurie dažnai platina kenkėjiškas programas.
  • Apribokite administratoriaus teises, kad sumažintumėte žalą, kurią gali padaryti išpirkos reikalaujanti programa, jei ji bus paleista.
  • Baigiamosios mintys

    „Lockis“ išpirkos reikalaujanti programa iliustruoja, kaip šiuolaikinė išpirkos reikalaujanti programa derina stiprų šifravimą, duomenų vagystės kaltinimus ir agresyvią psichologinę taktiką, kad priverstų aukas laikytis taisyklių. Nors jos poveikis gali būti pražūtingas, informuoti vartotojai, kurie laikosi geros kibernetinio saugumo higienos ir palaiko patikimas atsargines kopijas, daug rečiau patiria negrįžtamą žalą. Prevencija, budrumas ir pasiruošimas išlieka veiksmingiausiomis gynybos priemonėmis nuo išpirkos reikalaujančių programų atakų.

    System Messages

    The following system messages may be associated with „Lockis“ išpirkos reikalaujanti programa:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    karloskolorado@tutanota.com
    bugervongir@outlook.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...