Pangkalan Data Ancaman Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Semasa pemeriksaan potensi ancaman perisian hasad, penyelidik keselamatan siber menemui varian perisian tebusan bernama Lethal Lock. Ancaman ini menyulitkan fail dan menambah '.LethalLock' sebagai sambungan baharu pada nama fail asalnya. Selain itu, Lethal Lock mencipta nota tebusan pada peranti yang dijangkiti sebagai fail teks bernama 'SOLUTION_NOTE.txt.' Ancaman itu juga mengubah suai kertas dinding desktop mangsa.

Contoh cara ancaman menukar nama fail data yang terjejas '1.png' menjadi '1.png.LethalLock,' '2.pdf' menjadi '2.pdf.LethalLock,' dan seterusnya.

The Lethal Lock Ransomware Memeras Mangsa untuk Jumlah Terlampau

Nota tebusan pada mulanya mengakui pelanggaran keselamatan pelayan oleh entiti siber yang dikenal pasti sebagai 'LETHAL LOCK.' Ia seterusnya memperincikan proses penyulitan fail, menggambarkannya sebagai sangat kompleks dan hampir mustahil untuk diterbalikkan tanpa kunci penyahsulitan. Nota itu mengeluarkan amaran keras terhadap ingkar tuntutan mereka, menonjolkan risiko kehilangan data kekal dan kesan pantas jika wang tebusan tidak dibayar dalam tempoh 72 jam.

Arahan untuk menghubungi sokongan pelanggan melalui Telegram (@lethallock) dan memindahkan 25 bitcoin sebagai pertukaran untuk kunci penyahsulitan disediakan.

Mangsa dinasihatkan supaya tidak mematuhi tuntutan wang tebusan, kerana tidak ada peluang sebenar bahawa penyerang akan mengekalkan tawaran mereka dengan menyediakan alat penyahsulitan yang diperlukan selepas pembayaran. Pada masa yang sama, adalah mustahak untuk segera mengalih keluar perisian tebusan daripada komputer yang dijangkiti untuk mengurangkan kehilangan data selanjutnya dan mencegah potensi penyebaran ke peranti lain dalam rangkaian yang sama.

Laksanakan Langkah Berkesan untuk Melindungi Peranti Anda daripada Perisian Hasad

Melaksanakan langkah keselamatan siber yang teguh adalah penting untuk melindungi peranti daripada ancaman perisian hasad. Berikut ialah beberapa amalan penting yang harus diikuti oleh pengguna:

  • Pasang dan Kemas Kini Perisian Keselamatan : Gunakan perisian anti-perisian hasad yang bereputasi dan pastikan ia dikemas kini untuk mengesan dan mengalih keluar perisian hasad.
  • Dayakan Perlindungan Dinding Api : Aktifkan tembok api pada mana-mana peranti untuk memerhati dan mengawal trafik rangkaian, menghalang akses tanpa kebenaran dan menyekat perisian hasad.
  • Kekalkan Kemas Kini Sistem Pengendalian dan Perisian : Sentiasa kemas kini sistem pengendalian, aplikasi dan perisian anda untuk menambal potensi kelemahan keselamatan dan melindungi daripada eksploitasi yang diketahui digunakan oleh perisian hasad.
  • Berhati-hati Apabila Mengklik Pautan dan Memuat Turun Fail : Sentiasa berhati-hati dengan e-mel yang tidak diminta, pautan yang mencurigakan dan lampiran daripada sumber yang tidak ditentukan, kerana ia mungkin mengandungi perisian hasad. Sahkan ketulenan pengirim sebelum mengklik pautan atau memuat turun fail.
  • Gunakan Kata Laluan yang Kuat dan Unik : Cipta kata laluan yang kukuh untuk akaun anda dan elakkan menggunakan kata laluan yang sama atau serupa merentas berbilang platform.
  • Dayakan Pengesahan Dua Faktor (2FA) : Mendayakan 2FA apabila mungkin menambahkan satu lagi lapisan keselamatan pada akaun, menjadikannya lebih menuntut penyerang untuk mendapatkan akses tanpa kebenaran.
  • Amalkan Tabiat Semak Imbas Selamat : Hanya akses tapak web yang dipercayai dengan sambungan HTTPS yang selamat dan elakkan mengklik pada iklan atau pop timbul daripada sumber yang tidak disahkan. Berhati-hati apabila memuat turun perisian dari Internet dan sahkan kesahihan sumber.
  • Sandaran Data Secara Tetap : Laksanakan strategi sandaran biasa untuk membuat salinan fail dan data penting. Simpan sandaran pada peranti berasingan atau dalam awan untuk mengurangkan kesan kehilangan data sekiranya berlaku jangkitan perisian hasad.
  • Didik Diri Anda dan Kekal Maklum : Cari ancaman dan teknik keselamatan siber terkini yang digunakan oleh pengarang perisian hasad. Didik diri anda dan ahli pasukan anda tentang vektor serangan biasa, taktik pancingan data dan amalan terbaik untuk kekal selamat dalam talian.
  • Gunakan Ciri Keselamatan : Manfaatkan ciri keselamatan yang ditawarkan oleh peranti anda, seperti penyulitan peranti, pengesahan biometrik dan keupayaan mengelap jauh sekiranya berlaku kecurian atau kehilangan.
  • Dengan mengikuti amalan terbaik keselamatan siber ini, pengguna boleh mengurangkan risiko jangkitan perisian hasad dan melindungi peranti dan data mereka daripada ancaman berniat jahat dengan ketara.

    Nota tebusan yang dijatuhkan oleh Lethal Lock Ransomware berbunyi:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trending

    Paling banyak dilihat

    Memuatkan...