Threat Database Ransomware SethLocker Ransomware

SethLocker Ransomware

SethLocker er klassifisert som en løsepengevaretrussel. Dens primære driftsmåte involverer kryptering av data på offerets system, etterfulgt av en anmodning om betaling i bytte mot dekrypteringsnøkkelen. Vanligvis legger løsepengeprogrammer en utvidelse til de krypterte filene som en måte å skille dem fra upåvirkede data.

Under tester utført på SethLocker ble det imidlertid observert at denne løsepengevaren ikke endrer filnavnene til krypterte filer. I stedet, etter å ha fullført krypteringsprosessen, genererer programmet en løsepengemelding med tittelen 'HOW_DECRYPT_FILES.txt.' Denne meldingen inneholder informasjon om hvordan du betaler løsepenger til trusselaktørene.

SethLocker Ransomware påvirker mange filtyper

Løseseddelen etterlatt av SethLocker Ransomware informerer ofrene om at filene deres, inkludert ulike dokumentformater, er kryptert. Den krever et uspesifisert beløp i bytte for dekrypteringsnøkkelen, og advarer om at nektelse av å betale kan føre til lekkasje av sensitive data som angivelig har blitt stjålet fra enhetene som brytes. Meldingen advarer også mot ethvert forsøk på å manuelt dekryptere de berørte filene, og sier at dette vil gjøre dem udekryptere. Notatet inneholder flere e-postadresser som kan brukes som en måte å kontakte angriperne på - 'dead@fakethedead.com', 'live@fakethedead.com' og 'fakethedead@tutanota.com.'

Dekryptering av låste filer er sjelden mulig uten involvering fra nettkriminelle og skjer vanligvis bare når alvorlige feil oppdages i den spesielle løsepengevaretrusselen. Dessuten kan det hende at ofre som betaler løsepengekravet ikke alltid mottar de nødvendige dekrypteringsnøklene eller verktøyene. Derfor frarådes det på det sterkeste å betale, da det støtter ulovlig aktivitet, og datagjenoppretting er ikke garantert.

Fjerning av SethLocker Ransomware fra operativsystemet kan forhindre ytterligere kryptering. Denne handlingen vil imidlertid ikke gjenopprette filer som allerede er kompromittert.

Sørg for at dataene dine er beskyttet mot ransomware-angrep

For å beskytte informasjonen deres mot løsepenge-angrep, må brukerne implementere en mangefasettert tilnærming som involverer flere nøkkelstrategier. Det første og viktigste trinnet er å opprettholde regelmessige sikkerhetskopier av dataene deres på en separat enhet eller skytjeneste. Dette vil sikre at selv om de originale filene er kryptert, kan de gjenopprettes fra sikkerhetskopien uten å måtte betale løsepenger.

For det andre må brukere være forsiktige når de åpner e-poster, spesielt de som inneholder vedlegg eller lenker. Ofte spres løsepengevare gjennom phishing-e-poster som lurer mottakeren til å laste ned et ondsinnet vedlegg eller besøke et kompromittert nettsted.

Brukere bør også sørge for at deres operativsystem og all programvare holdes oppdatert med de nyeste sikkerhetsoppdateringene og oppdateringene. Dette vil redusere sjansene for at sårbarheter blir utnyttet av ransomware-angripere.

Til slutt kan brukere også bruke sikkerhetsløsninger mot skadelig programvare som kan oppdage og blokkere løsepengeangrep. Disse programmene bruker avanserte teknikker som atferdsovervåking og maskinlæring for å identifisere og forhindre løsepengeprogramvare fra å kjøre på systemet.

Samlet sett krever beskyttelse mot løsepengevare en kombinasjon av bevissthet, forsiktighet og proaktive tiltak. Ved å ta i bruk disse strategiene kan brukere redusere risikoen for å bli ofre for løsepenge-angrep betraktelig og beskytte dataene deres fra å bli kryptert og holdt for løsepenger.

Løsepengene som ble sendt av SethLocker Ransomware er:

'Hallo kjære venn!

Systemet ditt var sårbart. Jeg er her for å lære deg en lekse, sikkerhetsleksjonen!!!!

Alle filene dine er kryptert, inkludert viktige filtyper! slik som WORD PDF EXCEL VIDEOER PPT..osv

Du må betale et beløp i bytte for å dekryptere filer og forstå feilene i systemet ditt og forhindre at filene dine blir offentlige eller skadet for alltid.

Ikke bekymre deg for beløpet, det er for lite.
For å vise våre gode intensjoner og tillit, kan du sende oss en liten, verdiløs fil for å teste dekrypteringen for deg.

Våre kontakt-e-postadresser:

dead@fakethedead.com | live@fakethedead.com

Send ID-en din til e-posten min for å snakke om det. Hvis vi ikke svarer på 8 timer, send meldinger til denne e-posten:

fakethedead@tutanota.com

Ikke glem hvis du prøver å dekryptere dem selv, aldri kom tilbake til oss! fordi du vil se hvordan filene dine vil bli skadet for alltid. Så det første du må gjøre er å sende oss en e-post fordi ingen kan dekryptere dem for enhver pris og for enhver innsats!

Vi venter på deg!'

Trender

Mest sett

Laster inn...