Lockis Ransomware

Perisian hasad moden telah menjadi semakin agresif, tersembunyi dan bermotifkan kewangan. Ransomware, khususnya, menimbulkan ancaman yang teruk dengan mengunci pengguna daripada data mereka sendiri dan mengenakan tekanan psikologi yang kuat untuk memaksa pembayaran. Melindungi peranti daripada ancaman sedemikian adalah penting bukan sahaja untuk melindungi fail peribadi tetapi juga untuk mencegah kebocoran data, kerugian kewangan dan penyebaran jangkitan merentasi sistem yang berkaitan.

Sekilas Pandang Ransomware Lockis

Lockis Ransomware ialah sejenis malware penyulitan fail yang dikaitkan dengan keluarga ransomware GlobeImposter, sebuah kumpulan yang dikenali kerana menghasilkan pelbagai varian dengan tingkah laku yang serupa tetapi pengecam yang berbeza. Penganalisis keselamatan mendedahkan Lockis semasa pemeriksaan malware rutin dan mengesahkan bahawa objektif utamanya adalah untuk menyulitkan data berharga dan memeras ugut mangsa untuk mendapatkan wang. Sebaik sahaja aktif pada sistem, Lockis dengan cepat mula menyulitkan fail dan menandakannya dengan sambungan '.lockis', menjadikannya serta-merta jelas bahawa data tersebut tidak lagi boleh diakses.

Selain menyulitkan fail, ransomware tersebut mencipta nota tebusan bernama 'how_to_back_files.html', yang berfungsi sebagai saluran komunikasi utama penyerang dengan mangsa.

Penyulitan Fail dan Tuntutan Teknikal

Lockis secara sistematik menyasarkan fail pengguna dan menambahkan sambungan tersuainya pada setiap item yang disulitkan, menukar dokumen, imej dan arkib yang biasa kepada data yang tidak boleh digunakan. Nota tebusan mendakwa bahawa algoritma kriptografi yang kuat, khususnya RSA dan AES, telah digunakan semasa proses penyulitan. Sama ada dakwaan ini tepat sepenuhnya atau tidak, hasilnya adalah sama untuk mangsa: fail tidak boleh dibuka tanpa kunci penyahsulitan yang sepadan.

Untuk meningkatkan rasa terdesak dan tidak berdaya mangsa, penyerang memberi amaran bahawa menamakan semula fail, mengubah suainya atau cuba memulihkan melalui alat pihak ketiga akan merosakkan data secara kekal.

Nota Tebusan, Kecurian Data dan Strategi Peras Ugut

Selain penyulitan, Lockis banyak bergantung pada taktik pemerasan berganda. Nota tebusan itu mendakwa bahawa data peribadi sensitif telah disalin dan disimpan pada pelayan peribadi yang dikawal oleh penyerang. Jika mangsa enggan bekerjasama, data tersebut dikatakan berisiko dijual atau dibocorkan.

Mangsa diarahkan untuk memulakan hubungan melalui laman web berasaskan Tor atau melalui alamat e-mel tertentu untuk menerima arahan pembayaran dan utiliti penyahsulitan. Tarikh akhir yang ketat ditekankan: kegagalan untuk membuat hubungan dalam tempoh 72 jam dikatakan akan mengakibatkan peningkatan jumlah wang tebusan. Mekanisme undur ini direka bentuk untuk memberi tekanan kepada mangsa supaya membuat keputusan tergesa-gesa tanpa mendapatkan nasihat profesional.

Cabaran Pemulihan dan Risiko Pembayaran

Dalam kebanyakan kes ransomware Lockis, memulihkan fail yang disulitkan tanpa kunci penyahsulitan yang sah tidak dapat dilaksanakan melainkan mangsa mempunyai sandaran yang bersih dan tidak terjejas. Alat penyahsulitan pihak ketiga yang sah jarang tersedia, terutamanya untuk keluarga ransomware yang aktif. Walaupun penyerang menjanjikan pemulihan fail selepas pembayaran, tiada jaminan mereka akan menyediakan alat penyahsulitan yang berfungsi, atau bertindak balas sama sekali.

Membayar wang tebusan amat tidak digalakkan oleh profesional keselamatan siber. Ia bukan sahaja membiayai aktiviti jenayah selanjutnya tetapi juga mendedahkan mangsa kepada risiko kehilangan data kekal dan percubaan pemerasan tambahan.

Mengapa Penyingkiran Segera Adalah Penting

Mengalih keluar ransomware Lockis daripada semua sistem yang dijangkiti merupakan langkah penting selepas pengesanan. Jika perisian hasad kekal aktif, ia mungkin terus menyulitkan fail yang baru dibuat atau dipulihkan dan berpotensi merebak ke peranti lain pada rangkaian yang sama. Tindakan yang tertangguh sering menyebabkan kerosakan yang meluas, terutamanya dalam persekitaran dengan folder kongsi atau kawalan akses yang lemah.

Kaedah Jangkitan Biasa yang Digunakan oleh Lockis

Lockis biasanya mendapat akses melalui saluran pengedaran yang mengelirukan. Pengiklanan berniat jahat, peranti USB yang dikompromi, platform perkongsian fail rakan ke rakan, perisian cetak rompak dan pemuat turun pihak ketiga sering disalahgunakan untuk menghantar muatan ransomware. Kerentanan perisian yang tidak ditambal juga menyediakan titik masuk yang mudah untuk penyerang.

Kejuruteraan sosial juga memainkan peranan utama. Pengguna sering diperdaya untuk membuka fail berbahaya yang kelihatan seperti dokumen, pemasang, skrip, imej ISO atau arkib termampat yang sah. E-mel pancingan data, mesej sokongan teknikal palsu dan laman web yang dikompromi meningkatkan lagi kemungkinan pelaksanaan tidak sengaja.

Amalan Keselamatan Terbaik untuk Mengurangkan Risiko Ransomware

Mempertahankan diri daripada ancaman seperti Lockis ransomware memerlukan tabiat keselamatan yang konsisten dan proaktif. Walaupun tiada langkah tunggal yang menawarkan perlindungan lengkap, pendekatan berlapis dapat mengurangkan kemungkinan jangkitan dan kehilangan data dengan ketara.

  • Pastikan sistem pengendalian, aplikasi dan alatan keselamatan dikemas kini sepenuhnya untuk menutup kelemahan yang diketahui.
  • Gunakan penyelesaian anti-perisian hasad yang bereputasi baik dengan perlindungan masa nyata dan berasaskan tingkah laku.
  • Buat sandaran data penting secara berkala dan simpannya di luar talian atau dalam persekitaran awan yang selamat.
  • Layan lampiran e-mel, pautan dan muat turun yang tidak dijangka dengan berhati-hati, walaupun ia kelihatan sah.
  • Elakkan perisian cetak rompak, keygen dan sumber muat turun tidak rasmi yang biasanya mengedarkan perisian hasad.
  • Hadkan keistimewaan pentadbiran untuk menghadkan kerosakan yang boleh disebabkan oleh ransomware jika dilaksanakan.
  • Pemikiran Penutup

    Lockis Ransomware menggambarkan bagaimana ransomware moden menggabungkan penyulitan yang kuat, dakwaan kecurian data dan taktik psikologi yang agresif untuk memberi tekanan kepada mangsa supaya mematuhi peraturan. Walaupun kesannya boleh memudaratkan, pengguna yang berpengetahuan yang mengamalkan kebersihan keselamatan siber yang baik dan mengekalkan sandaran yang boleh dipercayai adalah jauh lebih kecil kemungkinannya untuk mengalami kerosakan yang tidak dapat dipulihkan. Pencegahan, kewaspadaan dan persediaan kekal sebagai pertahanan yang paling berkesan terhadap serangan ransomware.

    System Messages

    The following system messages may be associated with Lockis Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    karloskolorado@tutanota.com
    bugervongir@outlook.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Trending

    Paling banyak dilihat

    Memuatkan...