Threat Database Ransomware Locknet-ransomware

Locknet-ransomware

Cybersecurity-experts hebben onlangs een nieuwe ransomware-dreiging ontdekt, bekend als Locknet, die licht werpt op de snode activiteiten ervan. Locknet is ontworpen met als hoofddoel het versleutelen van bestanden, waardoor ze ontoegankelijk worden voor de rechtmatige eigenaren. Wat Locknet onderscheidt zijn niet alleen de versleutelingsmogelijkheden, maar ook de manier waarop het de bestandsnamen van de aangetaste bestanden verandert. Tijdens zijn werking voegt Locknet de extensie '.locknet' toe aan de originele bestandsnamen. Deze wijziging transformeert bestanden zoals '1.jpg' in '1.jpg.locknet' en '2.png' in '2.png.locknet', enz.

Om de impact van de aanval verder te versterken, voegt Locknet een losgeldbrief toe met de naam 'HOW_TO_BACK_FILES.html'. Deze notitie dient als een bericht aan de slachtoffers, waarin losgeld wordt geëist voor het decoderen van hun vergrendelde bestanden. De losgeldbrief bevat instructies over hoe de aanvallers moeten worden betaald in ruil voor de decoderingssleutel.

Een cruciaal detail om op te merken is dat Locknet deel uitmaakt van de MedusaLocker Ransomware- familie, wat wijst op een mogelijke link met andere cybercriminele activiteiten en tactieken. Deze ontdekking benadrukt niet alleen het evoluerende landschap van cyberdreigingen, maar onderstreept ook de noodzaak van robuuste cyberbeveiligingsmaatregelen ter bescherming tegen dergelijke kwaadaardige software.

De Locknet-ransomware infecteert apparaten en vergrendelt de gegevens van slachtoffers

Uit het losgeldbriefje blijkt dat de fraudegerelateerde actoren het netwerk van het slachtoffer hebben geïnfiltreerd en essentiële bestanden hebben gecodeerd met behulp van geavanceerde cryptografische technieken: de RSA- en AES-coderingsalgoritmen. De cybercriminelen waarschuwen tegen pogingen om deze bestanden te herstellen met software van derden, omdat dergelijke pogingen kunnen resulteren in permanente schade aan de gecodeerde gegevens. De aanvallers beweren dat alleen zij de sleutel bezitten om de bestanden te decoderen, waardoor de gegevens van het slachtoffer effectief worden gegijzeld.

In een poging om de druk op het slachtoffer te vergroten, staat in de losgeldbrief dat als het losgeld niet tijdig wordt betaald, zeer vertrouwelijke gegevens waartoe de aanvallers vermoedelijk toegang hebben gekregen tijdens de inbreuk, aan het publiek zullen worden blootgesteld of verkocht. . De aanvallers benadrukken dat hun voornaamste motivatie financieel gewin is en niet het aantasten van de reputatie van het slachtoffer, in een poging hun acties te rationaliseren.

Om hun decoderingsmogelijkheden te demonstreren en vermoedelijk het slachtoffer te verleiden om aan hun eisen te voldoen, bieden de cybercriminelen aan om twee tot drie niet-essentiële bestanden gratis te decoderen. De losgeldbrief eindigt met contactgegevens en e-mailadressen ('crypt_group@outlook.com' en 'uncrypthelp@yahoo.com') voor onderhandelingen. Er wordt echter een strenge waarschuwing gegeven dat het losgeldbedrag zal stijgen als het slachtoffer geen contact opneemt binnen een beperkt tijdsbestek, doorgaans 72 uur.

Het is belangrijk op te merken dat het betalen van losgeld aan cybercriminelen sterk wordt afgeraden, omdat dit het terughalen van bestanden niet garandeert en de illegale activiteiten van deze kwaadwillende actoren verder in stand houdt. In plaats daarvan wordt de slachtoffers geadviseerd om de ransomware onmiddellijk van hun geïnfecteerde systemen te verwijderen, omdat het voortduren ervan kan leiden tot extra gegevensverlies en de mogelijkheid van toekomstige aanvallen.

Neem maatregelen om te voorkomen dat malware uw apparaten binnendringt

Om te voorkomen dat malware de gegevens en privacy van uw apparaat in gevaar brengt, zijn er verschillende belangrijke voorzorgsmaatregelen die u kunt nemen:

  • Gebruik beveiligingssoftware: Installeer betrouwbare anti-malwaresoftware op uw apparaten. Zorg ervoor dat het regelmatig wordt bijgewerkt om u te beschermen tegen de nieuwste bedreigingen.
  • Houd besturingssystemen en software bijgewerkt : Werk uw besturingssysteem, webbrowsers en alle softwaretoepassingen regelmatig bij. Deze updates bevatten vaak patches om bekende beveiligingsproblemen aan te pakken.
  • Downloaden van vertrouwde bronnen : download alleen apps, software en bestanden van officiële en vertrouwde bronnen. Wees voorzichtig met websites van derden of niet-officiële app-winkels.
  • Gebruik een firewall : schakel een firewall op uw apparaat in en configureer deze om binnenkomend kwaadaardig verkeer te blokkeren. Veel besturingssystemen hebben ingebouwde firewalls.
  • Let op e-mailbijlagen en links : Wees voorzichtig bij het openen van e-mailbijlagen of het klikken op links, vooral als het om onbekende afzenders gaat. Vermijd het downloaden van bestanden en het klikken op links in verdachte of ongevraagde e-mails.
  • Gebruik unieke wachtwoorden : maak sterke, unieke wachtwoorden voor uw accounts en gebruik een wachtwoordbeheerder om deze bij te houden. Maak indien mogelijk gebruik van meervoudige authenticatie om een extra beveiligingslaag toe te voegen.
  • Regelmatige back-ups : maak regelmatig een back-up van belangrijke bestanden en gegevens op een externe schijf of een veilige cloudservice. In het ongelukkige geval van een malware-aanval kunt u uw gegevens vanuit deze back-ups herstellen.

  • Pas op voor phishing: Wees voorzichtig met phishing-pogingen, waarbij de artiesten u proberen te misleiden om gevoelige informatie te onthullen. Controleer de legitimiteit van e-mails en websites die om persoonlijke of financiële informatie vragen.
  • Beveilig uw wifi : gebruik sterke codering (WPA3) voor uw wifi-netwerk en wijzig de standaardinloggegevens van de router. Gebruik geen openbare wifi voor gevoelige activiteiten zonder VPN.
  • Blijf op de hoogte : blijf op de hoogte van de nieuwste malwarebedreigingen en -tactieken. Kennis is een belangrijke verdediging tegen het slachtoffer worden van malware-aanvallen.
  • Regelmatig scannen op malware : Voer regelmatig malwarescans uit op uw apparaten met behulp van antimalwaresoftware om eventuele dreigingen op te vangen die er mogelijk doorheen zijn geglipt.

Door deze voorzorgsmaatregelen te volgen en goede beveiligingsgewoonten te handhaven, kunt u het risico op malware-infecties aanzienlijk verminderen en uw apparaten en persoonlijke gegevens beschermen tegen cyberdreigingen.

De volledige tekst van het losgeldbriefje achtergelaten door de Locknet Ransomware is:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

If you can not use the above link, use the email:
crypt_group@outlook.com
uncrypthelp@yahoo.com

Om contact met ons op te nemen, maakt u een nieuw gratis e-mailaccount aan op de site: protonmail.com
ALS U NIET BINNEN 72 UUR CONTACT MET ONS NEEMT, ZAL DE PRIJS HOGER ZIJN.'

Trending

Meest bekeken

Bezig met laden...