Lock (MedusaLocker) Ransomware
Tarp daugybės išpirkos reikalaujančių programų, siaubančių kibernetinę erdvę, Lock (MedusaLocker) Ransomware, liūdnai pagarsėjusios MedusaLocker šeimos atmaina, iškilo kaip didžiulė grėsmė asmenims ir organizacijoms. MedusaLocker yra gerai žinoma išpirkos reikalaujančių programų šeima, kuri sukūrė įvairių padermių, kurių kiekviena turi savo unikalių savybių ir galimybių. Lockas, žymus šios šeimos narys, sulaukė dėmesio dėl savo sudėtingų šifravimo metodų ir taktikos, skirtos maksimaliai padidinti poveikį aukoms.
Turinys
Šifravimas ir pridėtas failo plėtinys
„Lock Ransomware“ naudoja galingą RSA (Rivest-Shamir-Adleman) ir AES (Advanced Encryption Standard) šifravimo algoritmų derinį, kad užkrėstoje sistemoje esantys failai būtų veiksmingai užrakinti. Užbaigus šifravimo procesą, išpirkos reikalaujanti programa prie užšifruotų failų prideda išskirtinį failo plėtinį, paprastai „.lock3“, nors plėtinio skaičius gali skirtis.
Išpirkos pastaba ir kontaktinė informacija
Sėkmingai užšifravus failus, „Lock Ransomware“ palieka stulbinančią vizitinę kortelę išpirkos raštelio, pavadinto „How_to_back_files.txt“, pavidalu. Ši pastaba yra užpuoliko ir jų aukų ryšio kanalas, kuriame aprašomi veiksmai, kurių reikia imtis norint atkurti failą, ir pateikiama kontaktinė informacija.
Pateikti el. pašto adresai ithelp07@securitymy.name ir ithelp07@yousheltered.com yra pagrindinė priemonė aukoms užmegzti ryšį su užpuolikais. Be to, išpirkos rašte gali būti nurodymų, kaip įsitraukti į anoniminį pokalbį per „Tor“ tinklą naudojant „aTor“ pokalbį.
Atsargumo priemonės ir įspėjimai
„Lock Ransomware“ pateikia griežtus įspėjimus, kad nebūtų bandoma atkurti failus naudojant trečiosios šalies programinę įrangą. Užpuolikai įspėja, kad tokie bandymai gali negrįžtamai pažeisti užšifruotus duomenis, todėl jų atkurti bus neįmanoma. Šią taktiką dažniausiai taiko išpirkos reikalaujančių programų operatoriai, siekdami atgrasyti aukas ieškoti alternatyvių sprendimų ir padidinti tikimybę, kad bus įvykdyti jų išpirkos reikalavimai.
Apsauga nuo Lock Ransomware
Atsižvelgiant į didėjančią „Lock Ransomware“ ir jos „MedusaLocker“ analogų grėsmę, asmenims ir organizacijoms itin svarbu įgyvendinti patikimas kibernetinio saugumo priemones. Kai kurios pagrindinės rekomendacijos apima:
-
- Reguliariai kurkite atsargines duomenų kopijas: palaikykite atnaujintas svarbių failų atsargines kopijas neprisijungus arba saugykloje debesyje, kad sumažintumėte išpirkos reikalaujančios programos atakos poveikį.
-
- Naudokite patikimą saugos programinę įrangą: naudokite patikimus kovos su kenkėjiškomis programomis sprendimus, kad aptiktumėte ir išvengtumėte išpirkos reikalaujančių programų.
-
- Nuolat atnaujinkite programinę įrangą: reguliariai atnaujinkite operacines sistemas, antivirusinę programinę įrangą ir programas, kad pataisytumėte pažeidžiamumą, kurį gali išnaudoti išpirkos reikalaujančios programos.
-
- Būkite atsargūs su el. pašto priedais: būkite budrūs atidarydami el. pašto priedus, ypač iš nežinomų ar įtartinų šaltinių, nes išpirkos reikalaujančios programos dažnai plinta per sukčiavimo el. laiškus.
-
- Mokykite vartotojus: mokykite asmenis organizacijose atpažinti ir vengti socialinės inžinerijos taktikos, kurią dažniausiai naudoja išpirkos reikalaujančių programų operatoriai.
„Lock Ransomware“, „MedusaLocker“ šeimos narys, kelia rimtą grėsmę skaitmeninių duomenų konfidencialumui ir vientisumui. Norint sustiprinti kibernetinio saugumo priemones ir sumažinti riziką tapti šios klastingos kenkėjiškos programos auka, labai svarbu suprasti jos šifravimo būdus, failų plėtinių modelius ir taktiką. Taikydami aktyvų požiūrį į kibernetinį saugumą, atskiri kompiuterių savininkai ir organizacijos gali geriau apsisaugoti nuo didėjančios išpirkos programinės įrangos atakų grėsmės.
Išpirkos raštelyje, kurį „Lock“ („MedusaLocker“) Ransomware pateikia savo aukoms, rašoma:
'YOUR PERSONAL ID:
YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..Mes tik siekiame pinigų ir mūsų tikslas nėra pakenkti jūsų reputacijai ar užkirsti kelią
jūsų verslas nebebus vykdomas.Galite atsiųsti mums 2-3 nesvarbius failus ir mes juos iššifruosime nemokamai
įrodyti, kad galime grąžinti jūsų failus.Susisiekite su mumis dėl kainos ir gaukite iššifravimo programinę įrangą.
paštas:
ithelp07@securitymy.name
ithelp07@yousheltered.com
Norėdami susisiekti su mumis, susikurkite naują nemokamą el. pašto paskyrą svetainėje: protonmail.com
JEI NESUSISIEKITE SU MUMIS PER 72 VALANDAS, KAINA BUS DIDESNĖ.„Tor-chat“, kad visada palaikytumėte ryšį:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion“