Lockxx Ransomware
En grundig undersøkelse av Lockxx malware har avslørt funksjonaliteten, og viser typiske egenskaper synonymt med løsepengeprogramvare. Nærmere bestemt krypterer den filer som ligger på kompromitterte enheter, og utvider deres opprinnelige navn ved å feste utvidelsen '.lockxx'. I tillegg etterlater skadevaren en iøynefallende løsepengenotat med tittelen 'lockxx.recovery_data.hta' til ofrene, og gir instruksjoner for potensiell gjenoppretting. I et ekstra lag med påvirkning går Lockxx utover filmanipulering ved å endre offerets skrivebordsbakgrunn. For å illustrere dets navneoppsett, gjennomgår filer som '1.png' en transformasjon til '1.png.lockxx,' og '2.pdf' blir '2.pdf.lockxx,' og så videre, som eksemplifiserer den systematiske naturen til sin filmodifikasjonsstrategi.
Ofre for Lockxx Ransomware blir presset ut for penger
I løsepengene krever de skyldige å få utbetalt løsepenger på et uspesifisert løsepengebeløp, avhengig av rask kommunikasjon fra offeret. To e-postadresser, 'chinahelp2023@nigge.rs' og 'datahelp2023@cyberfear.com', er gitt som mulige kommunikasjonskanaler mellom ofrene og angriperne.
Nettkriminelle lover å levere et dekrypteringsverktøy og gi hjelp til etterbetaling. For å styrke troverdigheten deres, utvider de et tilbud om en gratis dekrypteringstest, som lar ofre sende inn en testfil for å vise frem nettkriminelles evne til å gjenopprette data. Det utvises forsiktighet mot å involvere tredjeparter i dekrypteringsprosessen, med potensielle implikasjoner av eskalerte kostnader.
Videre advares ofre mot å forsøke uavhengig dekryptering gjennom tredjepartsprogramvare, under trusselen om irreversibelt tap av data. Instruksjoner legger vekt på å avstå fra endringer i filer – for eksempel redigering, sletting eller endre navn – før betaling.
Det er viktig å erkjenne at overholdelse av løsepenger ikke nødvendigvis garanterer vellykket datainnhenting. I mange tilfeller gir ikke angriperne den lovede dekrypteringsprogramvaren, eller de medfølgende verktøyene klarer ikke å gjenopprette alle berørte data.
Likevel bør ofre for løsepengevareangrep utføre en omfattende systemskanning ved hjelp av et pålitelig sikkerhetsverktøy så snart som mulig for å eliminere trusselen mot skadelig programvare. Denne handlingen er kritisk ikke bare for å redusere ytterligere skade, for eksempel kryptering av tilleggsfiler, men også for å dempe potensielle infeksjoner av tilkoblede datamaskiner i et lokalt nettverk.
Sørg for å vedta en robust sikkerhetsstrategi mot ransomware og skadelig programvare
Å ta i bruk en robust sikkerhetsstrategi mot løsepenge- og skadevaretrusler er avgjørende for å beskytte ditt digitale miljø. Her er de viktigste trinnene brukere kan ta:
Ved å inkorporere disse strategiene i cybersikkerhetspraksisen din, kan du øke forsvaret ditt mot løsepenge- og skadevaretrusler betraktelig, og minimere risikoen for å bli offer for disse skadelige angrepene.
Løsepengeren som genereres av Lockss Ransomware på infiserte systemer er som følger:
English Chinese
'The price depends on the speed at which you write to us . After payment , we will send you a decryption tool and assist you in decrypting all filesMail address !
chinahelp2023@nigge.rs
datahelp2023@cyberfear.com
Free decryption test as guarantee !
Integrity is our principle
Before making the payment , you can send us a test file to prove that we are capable of recovering your data
Attention !
Decryption of your files with the help of third parties may cause increased price
Do not try to decrypt your data using third party software , it may cause permanent data loss
Please do not (edit, delete, rename) any files , otherwise it cannot be restored邮件地址 !
chinahelp2023@nigge.rs
datahelp2023@cyberfear.com
免费解密测试作为保证 !
诚信是我们的原则
在付款之前 , 你可以向我们发送测试文件以证明我们有能力恢复你的数据
注意 !
在第三方的帮助下解密你的文件可能会导致价格上涨
请勿尝试使用第三方软件解密你的数据 , 这可能会导致数据永久丢失
请不要 (编辑, 删除, 重命名) 任何文件 , 否则无法恢复文件
ID'
Løsepengemeldingen som leveres som bakgrunnsbilde på skrivebordet er:
'All of your files are encrypted !
Find lockxx.recovery_data.hta and Follow Instructions !'