Lexus-ransomware
Ransomware is een soort bedreigende software die is ontworpen om toegang tot een computer of gegevens te voorkomen totdat er losgeld is betaald. Bij deze vorm van cyberaanval worden de bestanden van het slachtoffer vaak versleuteld, waardoor deze ontoegankelijk worden en er losgeld wordt gevraagd voor de vrijgave ervan.
De Lexus Ransomware is een specifieke malwaredreiging die de gegevens van slachtoffers vergrendelt door een breed scala aan bestanden te coderen, waardoor ze onbruikbaar en ontoegankelijk worden. Het primaire doel van de cybercriminelen achter Lexus is het afpersen van slachtoffers door losgeld te eisen voor de kans hun bestanden te herstellen. Naast encryptie hernoemt Lexus ook bestanden en genereert het twee losgeldbriefjes, 'info.txt' en 'info.hta'. Beveiligingsonderzoekers hebben de Lexus Ransomware geïdentificeerd als een variant van de Phobos Ransomware- familie.
Bij het hernoemen van bestanden voegt Lexus de ID van het slachtoffer, het e-mailadres 'emily.florez@zohomail.com' en de . 'Lexus'-extensie voor de originele bestandsnamen. '1.doc' wordt bijvoorbeeld '1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus' en '2.pdf' verandert in '2.pdf.id[9ECFA74E -3506].[emily.florez@zohomail.com].Lexus'.
Inhoudsopgave
De Lexus-ransomware probeert losgeld van slachtoffers af te persen
Het losgeldbriefje van de Lexus Ransomware informeert het slachtoffer dat hun gegevens zijn gecodeerd en geëxfiltreerd door de aanvallers. Om weer toegang te krijgen tot hun gegevens, moeten de slachtoffers specifieke decoderingssoftware aanschaffen die door de cybercriminelen wordt geleverd. De notitie waarschuwt dat pogingen om de gegevens zelfstandig te decoderen of software van derden te gebruiken tot permanent gegevensverlies kunnen leiden. Bovendien belooft het briefje dat de gegevens na betaling zullen worden verwijderd en niet zullen worden verkocht of kwaadaardig zullen worden gebruikt.
In het briefje dreigt echter ook dat als het slachtoffer niet binnen twee dagen reageert, de geëxfiltreerde gegevens met geïnteresseerden worden gedeeld. Het biedt twee e-mailadressen als communicatiekanalen met de aanvallers (emily.florez@zohomail.com en barbara.li@gmx.com) en raadt af om de naam van gecodeerde bestanden te wijzigen.
De Phobos Ransomware-familie wordt vaak gebruikt door cybercriminelen
Ransomware van de Phobos-familie is berucht vanwege het versleutelen van zowel lokale als op het netwerk gedeelde bestanden, het uitschakelen van firewalls en het verwijderen van de schaduwvolumekopieën. Deze varianten verspreiden zich doorgaans via onveilige Remote Desktop Protocol (RDP)-services.
Om hun aanwezigheid op het geïnfecteerde systeem te behouden, dupliceren de Phobos Ransomware-varianten zichzelf in specifieke mappen en registreren ze zich met aangewezen Run-sleutels in het Windows-register. Ze verzamelen ook locatiegegevens en kunnen bepaalde locaties uitsluiten van het coderingsproces.
Kies voor een alomvattende beveiligingsaanpak tegen malware en ransomware
Om effectief te beschermen tegen malware en ransomware moeten gebruikers een alomvattende beveiligingsaanpak omarmen die de volgende maatregelen omvat:
Regelmatige back-ups :
Frequente back-ups: Maak regelmatig een back-up van alle belangrijke gegevens op externe schijven of cloudopslag. Zorg ervoor dat back-ups offline of op een veilige, externe locatie worden bewaard om te voorkomen dat ze tijdens een aanval worden aangetast.
Herstellingen testen: Test indien mogelijk periodiek het herstelproces om te bevestigen dat back-ups correct functioneren en dat gegevens kunnen worden hersteld.
Up-to-date software :
Besturingssysteemupdates: Houd het besturingssysteem en eventueel geïnstalleerde software up-to-date met de nieuwste patches.
Automatische updates: Schakel waar mogelijk automatische updates in om ervoor te zorgen dat beveiligingspatches tijdig worden toegepast.
Sterke beveiligingssoftware :
Anti-malware: Installeer gerenommeerde anti-malwaresoftware die realtime bescherming biedt tegen bedreigingen.
Firewallbescherming: Gebruik een robuuste firewall om ongeautoriseerde toegang tot uw netwerk en systemen te blokkeren.
Veilige configuratie :
Beperk RDP-toegang: Schakel Remote Desktop Protocol (RDP) uit als dit niet nodig is, of beveilig het door sterke wachtwoorden, multi-factor authenticatie (MFA) te gebruiken en de toegang via een virtueel particulier netwerk (VPN) te beperken.
Least Privilege-principe: voer het principe van de minste privileges uit door de toegangsrechten van gebruikers te beperken tot het minimum dat nodig is voor hun rol.
E-mail- en webbeveiliging :
E-mailfiltering: gebruik e-mailfilteroplossingen om phishing-e-mails en kwaadaardige bijlagen te blokkeren.
Webfiltering: Implementeer webfiltering om de toegang tot bekende kwaadaardige websites te beperken en drive-by downloads te voorkomen.
Gebruikerseducatie en -bewustzijn :
Educatieve programma's: Voer regelmatig trainingssessies uit om gebruikers voor te lichten over de gevaren van malware en ransomware, inclusief hoe ze phishing-pogingen kunnen herkennen en onveilige praktijken kunnen vermijden.
Gesimuleerde aanvallen : voer gesimuleerde phishing-aanvallen uit om het gebruikersbewustzijn te testen en te verbeteren.
Door deze maatregelen te integreren in een alomvattende beveiligingsstrategie kunnen gebruikers hun verdediging tegen malware en ransomware aanzienlijk verbeteren, waardoor het risico op infecties wordt verminderd en de impact van mogelijke aanvallen wordt verkleind.
De volledige tekst van het losgeldbriefje achtergelaten door de Lexus Ransomware is:
'Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'