Bedreigingsdatabase Ransomware DeadLock-ransomware

DeadLock-ransomware

Moderne ransomwarecampagnes zijn speciaal ontworpen om uw persoonlijke of organisatiegegevens te benutten. Zodra kritieke bestanden versleuteld zijn, hebben aanvallers alle troeven in handen, tenzij u zich goed heeft voorbereid. Sterke beveiligingshygiëne, gelaagde verdediging en veerkrachtige back-upstrategieën verkleinen de kans aanzienlijk dat één enkele kwaadaardige bijlage, gekraakte installatie of malafide download leidt tot verstoring van de bedrijfsvoering of permanent gegevensverlies. DeadLock Ransomware is een goed voorbeeld van waarom deze basisprincipes belangrijk zijn.

Wat DeadLock onderscheidt

DeadLock is een ransomwarefamilie die bestanden versleutelt en elk slachtoffer een unieke identificatiecode geeft. Tijdens een aanval versleutelt het gebruikersgegevens en hernoemt het elk versleuteld bestand door de ID van het slachtoffer en de extensie '.dlock' aan de oorspronkelijke bestandsnaam toe te voegen. Bijvoorbeeld: '1.png' wordt '1.png.F8C6A8.dlock' en '2.pdf' wordt '2.pdf.F8C6A8.dlock'. Deze ID wordt gedurende het afpersingsproces gebruikt om het slachtoffer te volgen en betalingen te koppelen aan decryptiesleutels. DeadLock stuurt ook een losgeldbericht met dezelfde identificatiecode (bijvoorbeeld "LEES MIJ.F8C6A8.txt") en verandert de bureaubladachtergrond om te benadrukken dat het systeem is gehackt.

Binnen de losgeldbrief

De notitie bevat verschillende belangrijke punten die bedoeld zijn om de volgende stappen van het slachtoffer te sturen. Er wordt gesteld dat versleutelde bestanden niet kunnen worden hersteld zonder een 'unieke decryptiesleutel' die alleen de aanvallers bezitten. Slachtoffers wordt gevraagd de privacygerichte Session Messenger te installeren en contact op te nemen met een opgegeven sessie-ID (die wederom verwijst naar de identificatie per slachtoffer die in de bestandsnamen is opgenomen). De aanvallers vragen het slachtoffer om één versleuteld bestand plus de 'persoonlijke sleutel' (hun unieke ID) ter verificatie te sturen. Dit is een veelgebruikte tactiek om vertrouwen op te bouwen door een onschadelijk bestand te decoderen.

Betalings- en druktactieken

DeadLock-operators eisen cryptovaluta, met name Bitcoin of Monero. Ze beloven dat ze na betaling een werkende decryptor zullen leveren. Zoals bij de meeste ransomware-operaties is er geen afdwingbare garantie. De waarschuwing maakt ook gebruik van angst om onafhankelijke herstelpogingen te ontmoedigen: slachtoffers worden gewaarschuwd om versleutelde bestanden niet te hernoemen en geen decryptietools van derden te proberen. Dergelijke acties kunnen gegevens permanent beschadigen of de herstelkosten opdrijven, zo wordt beweerd. Deze waarschuwingen zijn deels technisch van aard (onjuiste afhandeling kan het herstel inderdaad bemoeilijken) en deels psychologisch van aard.

Decryptie Reality Check

Ervaring met ransomware in het algemeen en de eigen berichtgeving van de operators ondersteunen een harde waarheid: in de meeste gevallen kun je DeadLock-gecodeerde bestanden niet decoderen zonder de medewerking en tools van de aanvallers. Dat laat twee realistische herstelmogelijkheden over: (1) werkende back-ups die offline, offsite, met een versienummer of anderszins niet toegankelijk waren voor de malware ten tijde van de aanval; of (2) het losgeld betalen en hopen dat de criminelen zich aan de afspraak houden. Betalen is riskant: aanvallers kunnen verdwijnen, een defecte decryptor leveren of de betaling gebruiken als signaal dat je een makkelijk doelwit bent voor toekomstige afpersing. Vertrouw waar mogelijk op onaangetaste back-ups in plaats van losgeld te betalen.

Waarom volledige verwijdering belangrijk is

Zelfs nadat de versleuteling is voltooid, is het gevaarlijk om de ransomware op het systeem te laten staan. Resterende componenten kunnen nieuw aangemaakte bestanden opnieuw versleutelen, inloggegevens verzamelen, achterdeurtjes openen of proberen zich lateraal door het lokale netwerk te verplaatsen. Uitroeiing, ondersteund door endpoint scanning, geheugeninspectie en een controle van geplande taken, opstartgegevens en domeincontrollers, is cruciaal om herhaalde schade te voorkomen.

Veelvoorkomende DeadLock-infectievectoren

Aanvallers hebben een eerste aanknopingspunt nodig. Ransomwarecampagnes worden geassocieerd met meerdere distributiekanalen die inspelen op het vertrouwen, de nieuwsgierigheid en kostenbesparende trucjes van gebruikers:

  • Gekraakte of illegaal gekopieerde commerciële software, inclusief meegeleverde sleutelgenerators en licentieomzeilingstools waarmee heimelijk malware wordt geïnstalleerd.
  • Software cracks, keygens en onofficiële activators afkomstig van warez- of torrentsites.
  • Kwaadaardige e-mailbijlagen: Word-documenten met boobytraps (vaak met macro's ingeschakeld), PDF's, ZIP-archieven, scriptbestanden of uitvoerbare bestanden die vermomd zijn als facturen, verzendberichten of urgente HR-formulieren.
  • Malvertising (kwaadaardige advertenties) die gebruikers doorverwijzen naar exploitkits of malafide downloadpagina's.
  • Peer-to-peer-sharingplatformen en downloadhubs van derden die installatieprogramma's opnieuw verpakken met verborgen payloads.
  • Verwijderbare media (bijvoorbeeld geïnfecteerde USB-sticks) die automatisch geïnfecteerde bestanden opstarten of gebruikers verleiden deze te openen.
  • Nep-portals voor technische ondersteuning die gebruikers onder druk zetten om 'fixes' of 'updates' te downloaden, die in feite de ransomware-loader bevatten.
  • Gecompromitteerde, legitieme websites die zijn voorzien van drive-by downloads of geïnjecteerde scripts die de payload leveren.

Beste beveiligingspraktijken om uw verdediging te versterken

Gelaagde beveiliging verkleint de reikwijdte van een ransomware-aanval aanzienlijk. Hieronder vindt u prioritaire verdedigingsmaatregelen die helpen voorkomen dat DeadLock en vergelijkbare bedreigingen succesvol zijn:

  • Zorg voor betrouwbare, offline back-ups van cruciale gegevens.
  • Pas tijdig patches toe voor besturingssystemen, applicaties en firmware, vooral voor blootgestelde services en productiviteitssuites die gevoelig zijn voor macro- of exploitmisbruik.
  • Gebruik betrouwbare endpoint protection/EDR met gedragsgebaseerde detectie van ransomware en automatische isolatie.
  • Gebruikersaccounts met de minste rechten afdwingen; lokale beheerdersinstellingen uitschakelen waar deze niet vereist zijn; beheerdersreferenties gescheiden houden van dagelijks gebruik.
  • Beperk de uitvoering van macro's, scriptinterpreters en niet-ondertekende binaire bestanden via groepsbeleid, toegestane toepassingen en gecontroleerde maptoegang.
  • Implementeer e-mailbeveiligingsfilters: sandbox bijlagen, inspecteer links en markeer verdachte bestandstypen of vervalste afzenderdomeinen.
  • Schakel automatisch uitvoeren op verwisselbare media uit en scan USB-apparaten voordat u ze koppelt.
  • Vereis multifactorauthenticatie (MFA) voor externe toegang, beheerconsoles en interfaces voor back-upbeheer.

Langetermijnlessen

DeadLock versterkt een terugkerend thema in ransomwarefamilies: aanvallers hebben geen geavanceerde exploits nodig als eindgebruikers routinematig gekraakte tools downloaden, ongeverifieerde bijlagen openen of door niet-vertrouwde advertentienetwerken browsen. Basisbeveiligingstechnieken, patchdiscipline, toegangscontrole, gecontroleerde back-ups en gebruikersbewustzijn maken van een potentiële crisis een herstelbare gebeurtenis. Investeer nu in deze verdedigingen; de kosten zijn veel lager dan een losgeld dat onder druk wordt betaald.

Slotgedachten

Ransomware-bestendigheid wordt opgebouwd lang voordat een aanval uw scherm bereikt. Door te begrijpen hoe DeadLock werkt en gelaagde preventie- en herstelmaatregelen te implementeren, positioneert u zich om deze en soortgelijke bedreigingen te weerstaan. Blijf sceptisch over alles wat u niet bewust hebt opgezocht of geverifieerd. Uw waakzaamheid is de eerste, en vaak de beste, verdedigingslinie.

Berichten

De volgende berichten met betrekking tot DeadLock-ransomware zijn gevonden:

# All your important files are encrypted!

# Your important files have been encrypted by DeadLock using military-grade encryption.
This includes all documents, photos, videos, databases, and other critical data.
You cannot access them without our decryption key.

# There is only one way to get your files back:
1. Download Session to contact us https://getsession.org/
2. Contact with us (session id: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78)
3. Send us 1 any encrypted your file and your personal key
4. We will decrypt 1 file for test (maximum file size - 1 MB), its guarantee what we can decrypt your files
5. Pay
6. We send for you decryptor software

# We accept Bitcoin/Monero
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our)
Contact information: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78

# Your personal id: READ ME.F8C6A8.txt

Trending

Meest bekeken

Bezig met laden...