Duralock-ransomware
De Duralock Ransomware, geïdentificeerd door onderzoekers op het gebied van informatiebeveiliging (infosec) tijdens een analyse van potentiële malwarebedreigingen, vormt een aanzienlijk risico. Bij het infiltreren van een gericht apparaat codeert Duralock de bestanden van zijn slachtoffers, waardoor ze ontoegankelijk en onbruikbaar worden. De bedreiging voegt een '.duralock05'-extensie toe aan de originele bestandsnamen als onderdeel van het wijzigingsproces. Bijgevolg wordt een bestand dat oorspronkelijk '1.png' heette, omgezet in '1.png.duralock05' en '2.pdf' in '2.pdf.duralock05', waarbij het specifieke nummer in de extensie varieert op basis van de variant van de ransomware.
Bovendien wordt Duralock geassocieerd met de MedusaLocker Ransomware- familie, zoals blijkt uit latere analyse. Om de slachtoffers te waarschuwen, genereert de ransomware een losgeldbrief met de titel 'HOW_TO_BACK_FILES.html', met instructies over hoe het losgeld aan de aanvallers moet worden betaald. Dit onderstreept het belang van waakzaamheid tegen evoluerende ransomware-bedreigingen en het implementeren van robuuste cyberbeveiligingsmaatregelen om potentiële risico's te beperken.
De Duralock Ransomware kan een breed scala aan bestandstypen vergrendelen
Duralock's is voornamelijk gericht op bedrijven en niet op individuele thuisgebruikers, zoals benadrukt in het losgeldbericht aan de slachtoffers. Dit bericht communiceert expliciet de encryptie van gegevens en onthult verder dat vertrouwelijke en persoonlijke informatie uit het gecompromitteerde bedrijfsnetwerk is verzameld. Het slachtoffer wordt uitdrukkelijk gewaarschuwd tegen het wijzigen van de namen of de inhoud van de gecodeerde bestanden, en tegen het gebruik van herstelsoftware van derden, aangezien dergelijke acties het decoderingsproces in gevaar kunnen brengen.
De ransomware maakt gebruik van een dubbele afpersingsaanpak, waarbij betaling wordt geëist voor de decoderingssleutel. In gevallen van weigering waarschuwen de aanvallers dat de verkregen gevoelige gegevens mogelijk zullen worden gelekt of verkocht aan geïnteresseerde derde partijen. Om de legitimiteit van het decoderingsproces te beoordelen, mogen slachtoffers het testen door maximaal drie onbelangrijke bestanden te verzenden voordat ze de betaling uitvoeren. Bovendien wordt er door de cybercriminelen een tijdslimiet opgelegd, waarbij het losgeldbedrag toeneemt als het slachtoffer niet binnen 72 uur contact met hen opneemt.
Hoewel de decodering na een ransomware-aanval vaak de betrokkenheid van de aanvallers vereist, bestaat er een aanzienlijk risico dat slachtoffers, zelfs nadat ze aan de losgeldeisen hebben voldaan, niet de beloofde decoderingstools ontvangen. Dit gebrek aan garantie, in combinatie met de ethische zorgen die gepaard gaan met het ondersteunen van criminele activiteiten, zorgt ervoor dat cybersecurity-experts het betalen van losgeld sterk ontmoedigen. Het is van cruciaal belang om te begrijpen dat het verwijderen van de ransomware uit het besturingssysteem verdere gegevensversleuteling verhindert, maar niet automatisch de toegang tot eerder vergrendelde bestanden herstelt. Daarom is een alomvattende aanpak, inclusief preventieve maatregelen en veilige back-uppraktijken, van cruciaal belang om de impact van ransomware-aanvallen te beperken.
Hoe kunt u de veiligheid van uw apparaten en gegevens tegen ransomware-aanvallen garanderen?
Het waarborgen van de veiligheid van apparaten en gegevens tegen ransomware-bedreigingen vereist een proactieve en veelzijdige aanpak. Hier volgen enkele essentiële maatregelen die gebruikers kunnen nemen om hun cyberbeveiliging te verbeteren:
- Installeer en update beveiligingssoftware : gebruik gerenommeerde anti-malwaresoftware om een eerste verdedigingslinie tegen ransomware te bieden. Update de beveiligingssoftware regelmatig om ervoor te zorgen dat deze opkomende bedreigingen effectief kan identificeren en beperken.
- Houd besturingssystemen en software bijgewerkt : Werk het besturingssysteem en eventueel geïnstalleerde software regelmatig bij om kwetsbaarheden aan te passen die door ransomware kunnen worden uitgebuit. Stel indien mogelijk automatische updates in om beschermd te blijven tegen de nieuwste beveiligingsproblemen.
- Wees voorzichtig met e-mailbijlagen en links : Vermijd het openen van bijlagen bij e-mails of het klikken op links uit onverwachte of verdachte bronnen. Controleer de legitimiteit van e-mails, vooral als deze om gevoelige informatie vragen of onverwachte bijlagen bevatten.
- Regelmatig back-ups van gegevens maken: Voer regelmatig back-ups uit van essentiële gegevens naar een individueel apparaat of een veilige cloudservice. Zorg ervoor dat back-ups offline of met beperkte toegang worden opgeslagen om te voorkomen dat ransomware back-upbestanden versleutelt.
- Gebruik sterke, unieke wachtwoorden : gebruik solide en unieke wachtwoorden voor alle accounts en werk deze regelmatig bij. Overweeg de mogelijkheid om een wachtwoordbeheerder te gebruiken om complexe wachtwoorden veilig te genereren en op te slaan.
- Gebruikers opleiden en trainen : Informeer gebruikers over de risico's van phishing-aanvallen en geef training over het herkennen van social engineering-tactieken die door cybercriminelen worden gebruikt.
- Beperk gebruikersrechten : beperk gebruikersrechten tot het niveau dat nodig is voor hun rollen, waardoor de impact van een potentiële ransomware-infectie wordt geminimaliseerd.
- Netwerkbeveiligingsmaatregelen : Implementeer firewalls en inbraakdetectie/preventiemethoden om inkomend en uitgaand netwerkverkeer te monitoren en te filteren. Voer regelmatig beveiligingsaudits uit om potentiële kwetsbaarheden in het netwerk te identificeren en aan te pakken.
Evalueer en moderniseer het plan regelmatig om veranderingen in de technologie en potentiële bedreigingen weer te geven.
Door deze proactieve maatregelen te nemen en waakzaam te blijven, kunnen gebruikers het risico om het slachtoffer te worden van ransomware aanzienlijk minimaliseren en de algehele beveiligingspositie van hun apparaten en gegevens verbeteren.
De volledige losgeldbrief gegenereerd door Duralock Ransomware is als volgt:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
assistant01@backup.capital
assistant01@decodezone.netTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'