Threat Database Ransomware SkullLocker Ransomware

SkullLocker Ransomware

Under undersøkelsen av skadevareprøver ble en ny variant av løsepengevare oppdaget av infosec-forskere. Løsepengevaren, kalt SkullLocker, fungerer ved å kryptere filer, legge til '.skull'-utvidelsen til filnavnene og lage en løsepengenotat kalt 'read_it.txt'. Trusselen er bekreftet å være basert på Chaos Ransomware- familien av trusler.

Et eksempel på hvordan SkullLocker Ransomware fungerer er ved å endre filnavnene til de krypterte filene. For eksempel vil en fil med navnet '1.png' bli omdøpt til '1.png.skull', og en fil med navnet '2.doc' vil bli omdøpt til '2.doc.skull,' og så videre.

SkullLocker Ransomware kan forårsake betydelig skade på infiserte enheter

SkullLocker Ransomware, etter å ha kryptert offerets filer, viser en løsepengenotat på polsk som informerer dem om situasjonen. Notatet forklarer at filene er kryptert av SkullLocker Ransomware, og den eneste måten å få tilgang til dem på er ved å betale løsepengebeløpet innen 72 timer. Notatet advarer også om at manglende betaling av løsepenger innen gitt tid vil føre til permanent tap av data.

Løsepengene gir en nettsideadresse der ofrene kan få mer informasjon om hvordan de kan betale løsepengene og gjenopprette filene sine. Ofrene blir eksplisitt instruert om ikke å forsøke å fjerne løsepengevaren eller gjenopprette de skadede dataene ved hjelp av sikkerhetsprogramvare, da dette kan forårsake permanent skade på filene.

Å ta passende sikkerhetstiltak mot trusler som SkullLocker Ransomware er avgjørende

Brukere kan beskytte enhetene sine mot løsepengevaretrusler ved å implementere en flerlags sikkerhetstilnærming. For det første bør brukerne sørge for at deres operativsystemer, programvare og sikkerhetsløsninger er oppdatert med de siste oppdateringene og oppdateringene. De bør også utvise forsiktighet når de laster ned e-postvedlegg, klikker på lenker eller laster ned filer fra ikke-klarerte kilder.

For det andre bør brukere regelmessig sikkerhetskopiere sine kritiske data til en offline eller skybasert lagringsplass. På denne måten, hvis enheten deres er infisert med løsepengevare, kan de gjenopprette dataene sine uten å måtte betale løsepengebeløpet.

For det tredje bør brukere utvise forsiktighet når de surfer på Internett og avstå fra å besøke mistenkelige eller potensielt skadelige nettsteder. Det er også tilrådelig å bruke en anerkjent anti-malware-løsning som kan oppdage og blokkere løsepengevare før den infiserer enheten.

Til slutt bør brukere være oppmerksomme på vanlige metoder for ransomware-angrep, for eksempel phishing-e-poster, sosial ingeniør-taktikk og falske programvareoppdateringer. Å være klar over disse taktikkene og være årvåken kan hjelpe brukere å unngå å bli ofre for løsepengevareangrep.

Løsepengemeldingen som ble gitt til ofrene for SkullLocker Ransomware er:

'Witaj,

Twoje pliki zostały zaszyfrowane przez SkullLocker ransomware. Aby odzyskać dostęp do nich, musisz zapłacić okup w ciągu 72 godzin. W przeciwnym razie dane zostaną trwale utracone.

Aby uzyskać har informert om temaet sposobu zapłaty okupu i odzyskiwania plików, przejdź na stronę internetową podaną poniżej.

U6cQ2nV4KzL3H8jxSdGhTfMlR0N1wX7eJbO9mZyIaP5pgqWvEoBkYtAxDsFi.onion

Jeśli masz jakiekolwiek pytania, możesz skontaktować się z nami za pomocą adresser e-post [adresse e-post].

Ikke próbuj usuwać program ransomware ani próbować odzyskać danych za pomocą oprogramowania antywirusowego. Może to spowodować trwałe uszkodzenie Twoich plików.

Pamiętaj, że czas jest kluczowy. Im dłużej zwlekasz, tym mniejsze szanse na odzyskanie Twoich plików.

Pozdrawiamy,
Zespół løsepengevare

Trender

Mest sett

Laster inn...