Lexus Ransomware
Ransomware ir draudu programmatūras veids, kas paredzēts, lai novērstu piekļuvi datoram vai datiem, līdz tiek samaksāta izpirkuma maksa. Šis kiberuzbrukuma veids bieži ietver upura failu šifrēšanu, padarot tos nepieejamus un pieprasot izpirkuma maksu par to atbrīvošanu.
Lexus Ransomware ir specifisks ļaunprātīgas programmatūras drauds, kas bloķē upuru datus, šifrējot plašu failu klāstu, padarot tos nelietojamus un nepieejamus. Kibernoziedznieku galvenais mērķis, kas atrodas aiz Lexus, ir izspiest upurus, pieprasot izpirkuma maksu par iespēju atjaunot viņu failus. Papildus šifrēšanai Lexus arī pārdēvē failus un ģenerē divas izpirkuma piezīmes — "info.txt" un "info.hta". Drošības pētnieki ir identificējuši Lexus Ransomware kā Phobos Ransomware saimes variantu.
Pārdēvējot failus, Lexus pievieno upura ID, e-pasta adresi 'emily.florez@zohomail.com' un. 'Lexus' paplašinājums oriģinālajiem failu nosaukumiem. Piemēram, “1.doc” kļūst par “1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus”, un “2.pdf” tiek mainīts uz “2.pdf.id[9ECFA74E”. -3506].[emily.florez@zohomail.com].Lexus'.
Satura rādītājs
Lexus Ransomware cenšas no upuriem izspiest izpirkuma maksu
Izpirkuma piezīme no Lexus Ransomware informē upuri, ka uzbrucēji ir šifrējuši un izfiltrējuši viņu datus. Lai atgūtu piekļuvi saviem datiem, cietušajiem jāiegūst īpaša atšifrēšanas programmatūra, ko nodrošina kibernoziedznieki. Piezīme brīdina, ka mēģinājums atšifrēt datus neatkarīgi vai izmantojot trešās puses programmatūru var izraisīt neatgriezenisku datu zudumu. Turklāt piezīme sola, ka pēc samaksas dati tiks dzēsti un netiks pārdoti vai izmantoti ļaunprātīgi.
Taču piezīme arī piedraud, ka gadījumā, ja cietušais neatbildēs divu dienu laikā, izfiltrētie dati tiks nodoti interesentiem. Tas nodrošina divas e-pasta adreses kā saziņas kanālus ar uzbrucējiem (emily.florez@zohomail.com un barbara.li@gmx.com) un neiesaka pārdēvēt nevienu šifrētu failu.
Phobos Ransomware saimi bieži izmanto kibernoziedznieki
Izpirkuma programmatūra no Phobos ģimenes ir bēdīgi slavena ar lokālo un tīklā koplietoto failu šifrēšanu, ugunsmūru atspējošanu un ēnu sējuma kopiju dzēšanu. Šie varianti parasti izplatās, izmantojot nedrošos attālās darbvirsmas protokola (RDP) pakalpojumus.
Lai saglabātu savu klātbūtni inficētajā sistēmā, Phobos Ransomware varianti dublējas noteiktos direktorijos un reģistrējas ar norādītajām palaišanas atslēgām Windows reģistrā. Viņi arī apkopo atrašanās vietas datus un var izslēgt noteiktas atrašanās vietas no šifrēšanas procesa.
Izmantojiet visaptverošu drošības pieeju pret ļaunprātīgu programmatūru un izspiedējprogrammatūru
Lai efektīvi aizsargātos pret ļaunprātīgu programmatūru un izspiedējprogrammatūru, lietotājiem ir jāizmanto visaptveroša drošības pieeja, kas ietver šādus pasākumus:
Regulāras dublējumkopijas :
Bieža dublēšana: regulāri dublējiet visus svarīgos datus ārējos diskos vai mākoņkrātuvē. Pārliecinieties, ka dublējumkopijas tiek glabātas bezsaistē vai drošā, attālā vietā, lai uzbrukuma laikā tās netiktu apdraudētas.
Pārbaudīt atjaunošanu: ja iespējams, periodiski pārbaudiet atjaunošanas procesu, lai pārliecinātos, ka dublējumkopijas darbojas pareizi un datus var atgūt.
Jaunākā programmatūra :
Operētājsistēmas atjauninājumi: atjauniniet operētājsistēmu, kā arī visu instalēto programmatūru, izmantojot jaunākos ielāpus.
Automātiskā atjaunināšana: ja iespējams, iespējojiet automātiskos atjauninājumus, lai nodrošinātu savlaicīgu drošības ielāpu lietošanu.
Spēcīga drošības programmatūra :
Ļaunprātīgas programmatūras novēršana: instalējiet cienījamu ļaunprātīgas programmatūras apkarošanas programmatūru, kas piedāvā reāllaika aizsardzību pret draudiem.
Ugunsmūra aizsardzība: izmantojiet izturīgu ugunsmūri, lai bloķētu nesankcionētu piekļuvi tīklam un sistēmām.
Droša konfigurācija :
Ierobežot RDP piekļuvi: atspējojiet attālās darbvirsmas protokolu (RDP), ja tas nav nepieciešams, vai nodrošiniet to, izmantojot spēcīgas paroles, daudzfaktoru autentifikāciju (MFA) un ierobežojot piekļuvi, izmantojot virtuālo privāto tīklu (VPN).
Mazāko privilēģiju princips: ievērojiet mazāko privilēģiju principu, ierobežojot lietotāja piekļuves tiesības līdz minimumam, kas nepieciešams viņu lomai.
E-pasts un tīmekļa drošība :
E-pasta filtrēšana: izmantojiet e-pasta filtrēšanas risinājumus, lai bloķētu pikšķerēšanas e-pastus un ļaunprātīgus pielikumus.
Tīmekļa filtrēšana: ieviesiet tīmekļa filtrēšanu, lai ierobežotu piekļuvi zināmām ļaunprātīgām vietnēm un novērstu īslaicīgas lejupielādes.
Lietotāju izglītošana un informētība :
Izglītības programmas: rīkojiet regulāras apmācības, lai izglītotu lietotājus par ļaunprātīgas programmatūras un izspiedējprogrammatūras briesmām, tostarp par to, kā atpazīt pikšķerēšanas mēģinājumus un izvairīties no nedrošas prakses.
Imitēti uzbrukumi : veiciet simulētus pikšķerēšanas uzbrukumus, lai pārbaudītu un uzlabotu lietotāju izpratni.
Integrējot šos pasākumus visaptverošā drošības stratēģijā, lietotāji var ievērojami uzlabot savu aizsardzību pret ļaunprātīgu programmatūru un izspiedējprogrammatūru, samazinot inficēšanās risku un samazinot iespējamo uzbrukumu ietekmi.
Pilns Lexus Ransomware atstātās izpirkuma vēstules teksts ir:
'Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'