Trusseldatabase Ransomware Duralock Ransomware

Duralock Ransomware

Duralock Ransomware, identifisert av informasjonssikkerhetsforskere (infosec) under en analyse av potensielle skadevaretrusler, utgjør en betydelig risiko. Når du infiltrerer en målrettet enhet, krypterer Duralock ofrenes filer, og gjør dem utilgjengelige og ubrukelige. Trusselen legger til en '.duralock05'-utvidelse til de originale filnavnene som en del av endringsprosessen. Følgelig vil en fil som opprinnelig heter '1.png' bli transformert til '1.png.duralock05' og '2.pdf' til '2.pdf.duralock05', med det spesifikke nummeret i utvidelsen som varierer basert på varianten av løsepengevaren.

Videre er Duralock assosiert med MedusaLocker Ransomware -familien, som avslørt av påfølgende analyse. For å varsle ofrene genererer løsepengevaren en løsepengenotat med tittelen 'HOW_TO_BACK_FILES.html', som gir instruksjoner om hvordan du betaler løsepenger til angriperne. Dette understreker viktigheten av å være årvåken mot nye løsepengevare-trusler og implementere robuste cybersikkerhetstiltak for å redusere potensielle risikoer.

Duralock Ransomware kan låse et bredt spekter av filtyper

Duralock's er hovedsakelig rettet mot selskaper i stedet for individuelle hjemmebrukere, som fremhevet i løsepengemeldingen til ofrene. Denne meldingen kommuniserer eksplisitt kryptering av data og avslører videre at konfidensiell og personlig informasjon har blitt hentet fra det kompromitterte firmanettverket. Offeret advares uttrykkelig mot å endre navnene eller innholdet i de krypterte filene, samt å bruke tredjeparts gjenopprettingsprogramvare, da slike handlinger kan sette dekrypteringsprosessen i fare.

Løsepengevaren bruker en tilnærming til dobbel utpressing, og krever betaling for dekrypteringsnøkkelen. I tilfeller av avslag, advarer angriperne at de innhentede sensitive dataene potensielt vil bli lekket eller solgt til interesserte tredjeparter. For å vurdere legitimiteten til dekrypteringsprosessen, har ofre lov til å teste den ved å sende opptil tre uviktige filer før betalingen utføres. I tillegg pålegges en tidsbegrensning av nettkriminelle, med løsepenger som øker hvis offeret ikke kontakter dem innen 72 timer.

Mens dekryptering etter løsepenge-angrep ofte krever involvering av angriperne, er det en betydelig risiko for at ofre, selv etter å ha møtt løsepengekravene, kanskje ikke mottar de lovede dekrypteringsverktøyene. Denne mangelen på garanti, kombinert med de etiske bekymringene ved å støtte kriminelle aktiviteter, fører til at cybersikkerhetseksperter sterkt fraråder å betale løsepenger. Det er avgjørende å forstå at fjerning av løsepengevaren fra operativsystemet forhindrer ytterligere datakryptering, men det gjenoppretter ikke automatisk tilgang til tidligere låste filer. Derfor er en omfattende tilnærming, inkludert forebyggende tiltak og sikker sikkerhetskopiering, avgjørende for å dempe virkningen av løsepenge-angrep.

Hvordan sikre sikkerheten til enhetene og dataene dine mot ransomware-angrep?

Å sikre sikkerheten til enheter og data fra løsepengevaretrusler krever en proaktiv og mangefasettert tilnærming. Her er flere viktige tiltak brukere kan ta for å forbedre cybersikkerheten sin:

  • Installer og oppdater sikkerhetsprogramvare : Bruk anerkjent anti-malware-programvare for å gi en første forsvarslinje mot løsepengeprogramvare. Oppdater sikkerhetsprogramvare regelmessig for å sikre at den kan identifisere og redusere nye trusler effektivt.
  • Hold operativsystemer og programvare oppdatert : Oppdater operativsystemet og all installert programvare regelmessig for å rette opp sårbarheter som kan utnyttes av løsepengeprogramvare. Sett opp automatiske oppdateringer når det er mulig for å holde deg beskyttet mot de siste sikkerhetssårbarhetene.
  • Bruk forsiktighet med e-postvedlegg og koblinger : Unngå tilgang til vedlegg på e-post eller klikk på lenker fra uventede eller mistenkelige kilder. Bekreft legitimiteten til e-poster, spesielt de som ber om sensitiv informasjon eller inneholder uventede vedlegg.
  • Sikkerhetskopier data regelmessig : Utfør regelmessige sikkerhetskopier av viktige data til en individuell enhet eller en sikker skytjeneste. Sørg for at sikkerhetskopier er lagret offline eller med begrenset tilgang for å forhindre at løsepengeprogramvare krypterer sikkerhetskopifiler.
  • Bruk sterke, unike passord : Bruk solide og unike passord for alle kontoer og oppdater dem regelmessig. Vurder muligheten for å bruke en passordbehandler for å generere og lagre komplekse passord sikkert.
  • Utdanne og trene brukere : Lær brukere om risikoen for phishing-angrep og gi opplæring i å gjenkjenne taktikk for sosial ingeniørkunst som brukes av nettkriminelle.
  • Begrens brukerrettigheter : Begrens brukertillatelser til bare det nødvendige nivået for rollene deres, og minimer virkningen av en potensiell ransomware-infeksjon.
  • Nettverkssikkerhetstiltak : Implementer brannmurer og inntrengningsdeteksjon/forebyggingsmetoder for å overvåke og filtrere innkommende og utgående nettverkstrafikk. Utfør regelmessig sikkerhetsrevisjoner for å identifisere og adressere potensielle sårbarheter i nettverket.

Gjennomgå og moderniser planen regelmessig for å reflektere endringer i teknologi og potensielle trusler.

Ved å ta i bruk disse proaktive tiltakene og være på vakt, kan brukere redusere risikoen for å bli ofre for løsepengevare betraktelig og forbedre den generelle sikkerhetsstillingen til enhetene og dataene deres.

Den fullstendige løsepengeseddelen generert av Duralock Ransomware er som følger:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'

Trender

Mest sett

Laster inn...