Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Infosec-forskere har kommet over en ny type løsepengeprogram kalt 'DUMP LOCKER'. Denne spesielle skadevaren faller inn under kategorien løsepengevare, som betyr at den opererer ved å kryptere data på ofrenes systemer og deretter krever løsepenger i bytte for dekrypteringsnøkkelen.

DUMP LOCKER ble observert å bruke en villedende taktikk under krypteringsprosessen. Mens de krypterte dataene, viste løsepengevaren en falsk Windows-oppdateringsskjerm, som lurte brukere til å tro at oppdateringen var legitim. I virkeligheten var skadevaren opptatt med å kryptere filene i bakgrunnen, noe som gjorde dem utilgjengelige for brukeren.

Et særtrekk ved DUMP LOCKER Ransomware er måten den endrer filnavnene til de berørte filene på. Skadevaren legger til utvidelsen '.fucked' på slutten av hvert filnavn. Som et eksempel vil en fil som opprinnelig ble kalt '1.jpg' vises som '1.jpg.fucked' etter å ha blitt kryptert, og så videre.

Når krypteringsprosessen er fullført, viser DUMP LOCKER en løsepengemelding gjennom et popup-vindu på offerets system. Denne meldingen informerer ofrene om trusselen om at filene deres er kryptert og gir instruksjoner om hvordan de skal betale løsepenger for å få tak i dekrypteringsverktøyet og få tilbake tilgang til dataene deres.

DUMP LOCKER Ransomware gjør at ofrene ikke får tilgang til dataene deres

Når de møter DUMP LOCKER Ransomware, blir ofre møtt med et popup-varsel som informerer dem om at filene deres er kryptert. For å forsterke situasjonen ytterligere, advarer meldingen eksplisitt mot å starte den infiserte enheten på nytt, og understreker at dette kan føre til permanent tap av data.

For å fortsette med dekrypteringsprosessen får ofre et sett med instruksjoner som skal følges. De blir bedt om å lage en krypto-lommebok og foreta en betaling på $500 i Ethereum-kryptovaluta. Det er imidlertid verdt å merke seg at navnet på kryptovalutaen er feilstavet to ganger i løsepengemeldingen.

Betalingen blir bedt om å overføres til en spesifisert lommebokadresse. Likevel, interessant nok, gjør løsepengene en feil ved å identifisere kryptovalutaen som 'Bitcoin' i utgangspunktet før den senere retter seg tilbake til 'Ethereum.' Løftet som er gitt er at ved vellykket betaling av løsepenger vil ofrene få dekrypteringsverktøyet for å få tilbake tilgang til sine låste filer.

Vanligvis gjør ransomware-infeksjoner dekryptering uten angripernes involvering nesten umulig. Bare i sjeldne tilfeller hvor løsepengeprogrammer har betydelige feil kan dekryptering oppnås uten angripernes involvering.

Det er imidlertid viktig for ofre å utvise forsiktighet og skepsis til løftene gitt av angriperne. Selv om løsepengekravene oppfylles, er det ingen garanti for at de lovede dekrypteringsnøklene eller verktøyene vil bli levert. Faktisk mottar mange ofre ikke nødvendig dekrypteringshjelp til tross for at de overholder løsepengekravene. Det er avgjørende å forstå at betaling av løsepenger ikke bare gir ingen garanti for datagjenoppretting, men også støtter og oppmuntrer til ulovlige aktiviteter.

Ta sikkerheten til enhetene og dataene dine på alvor

Beskyttelse av data og enheter mot løsepengeangrep krever en flerlags tilnærming som kombinerer proaktive sikkerhetstiltak og brukerbevissthet. Her er noen viktige sikkerhetstiltak for å hjelpe brukere med å beskytte dataene og enhetene sine:

  • Installer og oppdater anti-malware-programvare : Et robust anti-malware-program kan oppdage og blokkere kjente løsepenge-trusler. Oppdater sikkerhetsprogramvaren regelmessig for å sikre at den holder seg oppdatert med de nyeste truslene.
  • Aktiver brannmurbeskyttelse : Aktiver den innebygde brannmuren på enheter for å overvåke innkommende og utgående nettverkstrafikk og blokkere potensielt skadelige tilkoblinger.
  • Hold operativsystemet og programvareoppdateringen d: Utfør ]oppdateringer og sikkerhetsoppdateringer for operativsystemer, applikasjoner og programvare regelmessig for å fikse kjente sårbarheter som løsepengeprogramvare kan utnytte.
  • Vær forsiktig med e-postvedlegg og koblinger : Vær forsiktig med e-postvedlegg og koblinger, spesielt fra ukjente avsendere. Unngå å klikke på ukjente lenker eller laste ned vedlegg fra uklarerte kilder.
  • Implementer sterke passord og tofaktorautentisering (2FA) : Bruk komplekse og unike passord for alle kontoer, inkludert e-post og nettjenester. Aktiver 2FA når det er mulig for å legge til et ekstra lag med sikkerhet.
  • Vanlige sikkerhetskopier av data : Lag regelmessige sikkerhetskopier av viktige data på eksterne og sikre lagringsenheter. Sørg for at sikkerhetskopier er koblet fra nettverket etter sikkerhetskopieringsprosessen for å forhindre at de blir kompromittert.
  • Deaktiver makroer i Office-dokumenter : Ransomware spres ofte gjennom ondsinnede makroer i Office-dokumenter. Deaktiver makroer som standard og aktiver dem bare når det er nødvendig og fra pålitelige kilder.
  • Secure Remote Desktop Protocol (RDP) : Hvis du bruker RDP, implementer sterke passord, begrense tilgangen til spesifikke IP-adresser og vurder å bruke en VPN for ekstra sikkerhet.

Ved å ta i bruk disse sikkerhetstiltakene og opprettholde en proaktiv og årvåken tilnærming, kan brukere redusere mulighetene for å bli ofre for løsepengevareangrep betraktelig og beskytte dataene og enhetene deres mot potensiell skade.

Teksten til løsepengene som ble presentert for ofrene for DUMP LOCKER Ransomware er:

'Merk følgende
Alle filene dine er kryptert av DUMP LOCKER V2.0

Advarsel: Ikke slå av datamaskinen, ELLER du mister alle filene dine
Hvis du vil dekryptere filene dine, følg disse enkle trinnene:

1.) Opprett CryptoWallet
2.) Kjøp Etherum verdt $500 DOLLAR
3.) Send $500 i BitCoin til gitt adresse
4.) Etter PAY Kontakt oss for å få DECRYPT KEY
5.) Du får din dekrypteringsnøkkel
6.) Skriv den inn i gitt boks og klikk på Dekrypter
7.) Start datamaskinen på nytt og slett alle krypterte filer du finner

Etherrum-adresse: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
E-post: DUMPLOCK@GMAIL.COM'

Trender

Mest sett

Laster inn...