Lexus Ransomware

Ransomware ialah sejenis perisian mengancam yang direka untuk menghalang akses kepada komputer atau data sehingga wang tebusan dibayar. Bentuk serangan siber ini selalunya melibatkan penyulitan fail mangsa, menyebabkan mereka tidak dapat diakses dan menuntut wang tebusan untuk pembebasan mereka.

Lexus Ransomware ialah ancaman perisian hasad khusus yang mengunci data mangsa dengan menyulitkan pelbagai jenis fail, menjadikannya tidak boleh digunakan dan tidak boleh diakses. Objektif utama penjenayah siber di belakang Lexus adalah untuk memeras mangsa dengan menuntut bayaran tebusan untuk peluang memulihkan fail mereka. Di luar penyulitan, Lexus juga menamakan semula fail dan menghasilkan dua nota tebusan, 'info.txt' dan 'info.hta'. Penyelidik keselamatan telah mengenal pasti Lexus Ransomware sebagai varian daripada keluarga Phobos Ransomware .

Apabila menamakan semula fail, Lexus menambahkan ID mangsa, alamat e-mel 'emily.florez@zohomail.com' dan. Sambungan 'Lexus' kepada nama fail asal. Contohnya, '1.doc' menjadi '1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus' dan '2.pdf' bertukar kepada '2.pdf.id[9ECFA74E -3506].[emily.florez@zohomail.com].Lexus'.

Lexus Ransomware Berusaha Memeluk Bayaran Tebusan daripada Mangsa

Nota tebusan daripada Lexus Ransomware memberitahu mangsa bahawa data mereka telah disulitkan dan disulitkan oleh penyerang. Untuk mendapatkan semula akses kepada data mereka, mangsa mesti mendapatkan perisian penyahsulitan khusus yang disediakan oleh penjenayah siber. Nota itu memberi amaran bahawa percubaan untuk menyahsulit data secara bebas atau menggunakan perisian pihak ketiga boleh menyebabkan kehilangan data kekal. Selain itu, nota itu menjanjikan bahawa selepas pembayaran, data akan dipadamkan dan tidak akan dijual atau digunakan secara jahat.

Walau bagaimanapun, nota itu juga mengancam bahawa jika mangsa tidak bertindak balas dalam masa dua hari, data yang dieksfiltrasi akan dikongsi dengan pihak yang berminat. Ia menyediakan dua alamat e-mel sebagai saluran komunikasi dengan penyerang (emily.florez@zohomail.com dan barbara.li@gmx.com) dan menasihati agar tidak menamakan semula mana-mana fail yang disulitkan.

Keluarga Phobos Ransomware Selalunya Digunakan oleh Penjenayah Siber

Ransomware daripada keluarga Phobos terkenal kerana menyulitkan kedua-dua fail tempatan dan rangkaian yang dikongsi, melumpuhkan tembok api dan memadamkan Salinan Volume Bayangan. Varian ini biasanya tersebar melalui perkhidmatan Protokol Desktop Jauh (RDP) yang tidak selamat.

Untuk mengekalkan kehadiran mereka pada sistem yang dijangkiti, varian Phobos Ransomware menduplikasi diri mereka ke dalam direktori tertentu dan mendaftar dengan kekunci Run yang ditetapkan dalam pendaftaran Windows. Mereka juga mengumpul data lokasi dan mungkin mengecualikan lokasi tertentu daripada proses penyulitan.

Ambil Pendekatan Keselamatan Komprehensif Terhadap Perisian Hasad dan Ransomware

Untuk melindungi secara berkesan daripada perisian hasad dan perisian tebusan, pengguna harus menerima pendekatan keselamatan komprehensif yang merangkumi langkah berikut:

Sandaran Biasa :

Sandaran Kerap: Sandarkan semua data penting ke pemacu luaran atau storan awan secara kerap. Pastikan sandaran disimpan di luar talian atau di lokasi terpencil yang selamat untuk mengelakkannya daripada terjejas semasa serangan.

Pemulihan Ujian: Jika boleh, uji proses pemulihan secara berkala untuk mengesahkan bahawa sandaran berfungsi dengan betul dan data boleh dipulihkan.

Perisian terkini :

Kemas Kini Sistem Pengendalian: Pastikan sistem pengendalian serta sebarang perisian yang dipasang dikemas kini dengan tampung terkini.

Kemas Kini Automatik: Dayakan kemas kini automatik jika boleh untuk memastikan penggunaan patch keselamatan tepat pada masanya.

Perisian Keselamatan yang Kuat :

Anti-perisian hasad: Pasang perisian anti-perisian hasad bereputasi yang menawarkan perlindungan masa nyata terhadap ancaman.

Perlindungan Firewall: Gunakan tembok api yang teguh untuk menyekat akses tanpa kebenaran kepada rangkaian dan sistem anda.

Konfigurasi Selamat :

Hadkan Akses RDP: Lumpuhkan Protokol Desktop Jauh (RDP) jika tidak diperlukan, atau selamatkannya dengan menggunakan kata laluan yang kuat, pengesahan berbilang faktor (MFA) dan mengehadkan akses melalui rangkaian persendirian maya (VPN).

Prinsip Keistimewaan Paling Rendah: Laksanakan prinsip keistimewaan paling rendah dengan mengehadkan hak akses pengguna kepada minimum yang diperlukan untuk peranan mereka.

E-mel dan Keselamatan Web :

Penapisan E-mel: Gunakan penyelesaian penapisan e-mel untuk menyekat e-mel pancingan data dan lampiran berniat jahat.

Penapisan Web: Laksanakan penapisan web untuk menyekat akses kepada tapak web berniat jahat yang diketahui dan menghalang muat turun pandu oleh.

Pendidikan dan Kesedaran Pengguna :

Program Mendidik: Jalankan sesi latihan tetap untuk mendidik pengguna tentang bahaya perisian hasad dan perisian tebusan, termasuk cara mengakui percubaan pancingan data dan mengelakkan amalan tidak selamat.

Serangan Simulasi : Lakukan serangan pancingan data simulasi untuk menguji dan meningkatkan kesedaran pengguna.

Dengan menyepadukan langkah-langkah ini ke dalam strategi keselamatan yang komprehensif, pengguna boleh meningkatkan pertahanan mereka dengan ketara terhadap perisian hasad dan perisian tebusan, mengurangkan risiko jangkitan dan mengurangkan kesan sebarang kemungkinan serangan.

Teks penuh nota tebusan yang ditinggalkan oleh Lexus Ransomware ialah:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Trending

Paling banyak dilihat

Memuatkan...