Ldhy-ransomware

Door het onderzoek van malwarebedreigingen hebben onderzoekers een nieuwe ransomware ontdekt met de naam Ldhy. Deze bedreigende software vertoont het vermogen om een breed scala aan bestandstypen te versleutelen. Bovendien voegt het tijdens het versleutelingsproces een aparte extensie, '.ldhy', toe aan de bestandsnamen. Een bestand dat oorspronkelijk '1.jpg' heette, ondergaat bijvoorbeeld een transformatie naar '1.jpg.ldhy', terwijl '2.pdf' '2.pdf.ldhy' wordt, enzovoort. Opvallend is dat Ldhy de bestandsversleuteling aanvult met de creatie van een tekstbestand met de naam '_readme.txt', dat dient als losgeldbrief. Deze notitie bevat contactgegevens en instructies voor het slachtoffer over hoe verder te gaan met de betaling van het losgeld.

Onderzoekers hebben Ldhy definitief geïdentificeerd als een variant die verband houdt met de STOP/Djvu Ransomware- familie. Het is essentieel om te benadrukken dat bedreigingen uit de STOP/Djvu-familie vaak aanvullende kwaadaardige elementen bevatten, zoals informatiestelers zoals Vidar of RedLine , waardoor de potentiële risico's en impact van de aanval nog ingewikkelder worden.

De Ldhy Ransomware vergrendelt gegevens en perst slachtoffers af

Het losgeldbriefje bij de Ldhy Ransomware-aanvallen schetst expliciet dat een breed scala aan bestanden, waaronder afbeeldingen, databases en documenten, zijn gecodeerd met behulp van een robuust algoritme. De enige mogelijkheid tot herstel wordt mogelijk geacht door het aanschaffen van een gespecialiseerde decryptietool, samen met een unieke sleutel die uitsluitend in handen is van de aanvallers. Om deze tools te verkrijgen, eisen de aanvallers een betaling van $999, waarbij de slachtoffers een korting van 50% krijgen als ze binnen een tijdsbestek van 72 uur contact opnemen.

In een poging hun decoderingsmogelijkheden te demonstreren, bieden de cybercriminelen aan om één bestand gratis te decoderen. Ze specificeren echter dat het verstrekte bestand waardevolle informatie mag missen. De contact-e-mailadressen die zijn opgegeven voor het initiëren van de communicatie met de aanvallers zijn support@freshingmail.top en datarestorehelpyou@airmail.cc.

Het wordt ten stelligste aangeraden dat slachtoffers afzien van onderhandelingen met ransomware-aanvallers of bezwijken voor de betaling van losgeld. De kans dat u zonder betaling toegang krijgt tot bestanden is onbestaande of zeer onwaarschijnlijk. Bovendien worden slachtoffers dringend verzocht de ransomware onmiddellijk van besmette computers te verwijderen om het risico van verdere versleuteling te beperken en mogelijke verspreiding binnen een lokaal netwerk te voorkomen.

Hoe kunt u uw apparaten en gegevens beschermen tegen ransomware-bedreigingen?

Het beschermen van apparaten en gegevens tegen ransomware-bedreigingen vereist een meerlaagse aanpak om de algehele cyberbeveiliging te verbeteren. Hier volgen enkele belangrijke praktijken die gebruikers kunnen toepassen om hun apparaten en gegevens te beschermen:

  • Regelmatige back-ups : maak regelmatig een back-up van belangrijke gegevens naar een externe harde schijf, cloudservice of een andere veilige locatie. Zorg ervoor dat het back-upproces geautomatiseerd is en dat meerdere versies van bestanden behouden blijven.
  • Gebruik betrouwbare beveiligingssoftware : installeer betrouwbare anti-malwaresoftware op uw apparaten. Houd beveiligingssoftware up-to-date om bescherming tegen de nieuwste bedreigingen te garanderen.
  • Update software regelmatig : Update regelmatig besturingssystemen, applicaties en beveiligingssoftware om kwetsbaarheden te patchen. Schakel waar mogelijk automatische updates in om tijdige bescherming te garanderen.
  • Wees voorzichtig met e-mailbijlagen en links : Wees voorzichtig bij het openen van e-mails van onbekende afzenders. Het openen van verdachte links of het downloaden van bijlagen van niet-vertrouwde bronnen moet worden vermeden.
  • Gebruikers opleiden en trainen : Informeer gebruikers over de gevaren van phishing-e-mails en social engineering-tactieken die door cybercriminelen worden gebruikt. Voer regelmatig cybersecurity-bewustzijnstrainingen uit om gebruikers te voorzien van kennis over het identificeren van potentiële bedreigingen.
  • Gebruik sterke, unieke wachtwoorden : maak sterke, unieke wachtwoorden voor alle accounts. Het gebruik van een wachtwoordbeheerder om complexe wachtwoorden veilig op te slaan en te beheren, moet worden overwogen.
  • Door deze praktijken in hun cyberbeveiligingsstrategie op te nemen, kunnen gebruikers hun verdediging tegen ransomware-infecties aanzienlijk verbeteren en de potentiële impact van een aanval op hun apparaten en gegevens minimaliseren.

    Slachtoffers van de Ldhy Ransomware krijgen het volgende bericht waarin losgeld wordt gevraagd:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.

    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Ldhy-ransomware Video

    Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.

    Trending

    Meest bekeken

    Bezig met laden...