Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Badacze firmy Infosec natrafili na nowy typ oprogramowania ransomware o nazwie „DUMP LOCKER”. To konkretne złośliwe oprogramowanie należy do kategorii ransomware, co oznacza, że działa poprzez szyfrowanie danych w systemach ofiar, a następnie żąda okupu w zamian za klucz odszyfrowywania.

Zaobserwowano, że DUMP LOCKER stosował oszukańczą taktykę podczas procesu szyfrowania. Podczas szyfrowania danych oprogramowanie ransomware wyświetlało fałszywy ekran aktualizacji systemu Windows, oszukując użytkowników, aby uwierzyli, że aktualizacja jest legalna. W rzeczywistości złośliwe oprogramowanie było zajęte szyfrowaniem plików w tle, czyniąc je niedostępnymi dla użytkownika.

Charakterystyczną cechą DUMP LOCKER Ransomware jest sposób, w jaki zmienia nazwy plików, których dotyczy problem. Szkodliwe oprogramowanie dodaje rozszerzenie „.fucked" na końcu każdej nazwy pliku. Na przykład plik, który pierwotnie nosił nazwę „1.jpg", po zaszyfrowaniu pojawiałby się jako „1.jpg.fucked" i tak dalej.

Po zakończeniu procesu szyfrowania DUMP LOCKER wyświetla komunikat z żądaniem okupu w oknie pop-up w systemie ofiary. Ta wiadomość informuje ofiary o zagrożeniu, że ich pliki zostały zaszyfrowane i zawiera instrukcje, jak zapłacić okup, aby uzyskać narzędzie deszyfrujące i odzyskać dostęp do swoich danych.

Oprogramowanie ransomware DUMP LOCKER sprawia, że ofiary nie mogą uzyskać dostępu do swoich danych

Po napotkaniu oprogramowania ransomware DUMP LOCKER ofiary otrzymują wyskakujące powiadomienie informujące, że ich pliki zostały zaszyfrowane. Aby jeszcze bardziej zaostrzyć sytuację, wiadomość wyraźnie ostrzega przed ponownym uruchomieniem zainfekowanego urządzenia, podkreślając, że może to doprowadzić do trwałej utraty danych.

Aby kontynuować proces odszyfrowywania, ofiary otrzymują zestaw instrukcji, których należy przestrzegać. Są oni kierowani do stworzenia portfela kryptograficznego i dokonania płatności w kryptowalucie Ethereum o wartości 500 USD. Warto jednak zauważyć, że nazwa kryptowaluty jest dwukrotnie błędnie napisana w wiadomości z żądaniem okupu.

Polecenie przeniesienia płatności na wskazany adres portfela. Mimo to, co ciekawe, żądanie okupu zawiera błąd, identyfikując kryptowalutę początkowo jako „Bitcoin”, a później poprawiając się z powrotem na „Ethereum”. Dana obietnica jest taka, że po pomyślnym zapłaceniu okupu ofiary otrzymają narzędzie deszyfrujące, aby odzyskać dostęp do zablokowanych plików.

Ogólnie rzecz biorąc, infekcje ransomware sprawiają, że odszyfrowanie bez udziału atakujących jest prawie niemożliwe. Tylko w rzadkich przypadkach, gdy programy ransomware mają poważne wady, odszyfrowanie można przeprowadzić bez udziału atakujących.

Istotne jest jednak, aby ofiary zachowywały ostrożność i sceptycyzm wobec obietnic składanych przez napastników. Nawet jeśli żądania okupu zostaną spełnione, nie ma gwarancji, że obiecane klucze lub narzędzia do odszyfrowania zostaną dostarczone. W rzeczywistości wiele ofiar nie otrzymuje niezbędnej pomocy w odszyfrowaniu, pomimo spełnienia żądań okupu. Bardzo ważne jest, aby zrozumieć, że zapłacenie okupu nie tylko nie gwarantuje odzyskania danych, ale także wspiera i zachęca do nielegalnych działań.

Poważnie traktuj bezpieczeństwo swoich urządzeń i danych

Ochrona danych i urządzeń przed atakami ransomware wymaga wielowarstwowego podejścia, które łączy proaktywne środki bezpieczeństwa i świadomość użytkowników. Oto kilka podstawowych środków bezpieczeństwa, które pomogą użytkownikom chronić ich dane i urządzenia:

  • Zainstaluj i zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem : Solidny program chroniący przed złośliwym oprogramowaniem może wykrywać i blokować znane zagrożenia ransomware. Regularnie aktualizuj oprogramowanie zabezpieczające, aby być na bieżąco z najnowszymi zagrożeniami.
  • Włącz ochronę zapory : Aktywuj wbudowaną zaporę na urządzeniach, aby monitorować przychodzący i wychodzący ruch sieciowy oraz blokować potencjalnie złośliwe połączenia.
  • Regularnie aktualizuj swoje systemy operacyjne i oprogramowanie d: Wykonuj ]aktualizacje i poprawki zabezpieczeń dla systemów operacyjnych, aplikacji i oprogramowania, aby naprawić znane luki w zabezpieczeniach, które może wykorzystywać oprogramowanie ransomware.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : Uważaj na załączniki i łącza do wiadomości e-mail, zwłaszcza pochodzące od nieznanych nadawców. Unikaj klikania nieznanych linków lub pobierania załączników z niezaufanych źródeł.
  • Implementuj silne hasła i uwierzytelnianie dwuskładnikowe (2FA) : Używaj złożonych i unikalnych haseł do wszystkich kont, w tym do poczty e-mail i usług online. Włącz 2FA, gdy tylko jest to możliwe, aby dodać dodatkową warstwę bezpieczeństwa.
  • Regularne kopie zapasowe danych : Twórz regularne kopie zapasowe ważnych danych na zewnętrznych i bezpiecznych urządzeniach pamięci masowej. Upewnij się, że kopie zapasowe są odłączone od sieci po zakończeniu tworzenia kopii zapasowej, aby zapobiec ich naruszeniu.
  • Wyłącz makra w dokumentach pakietu Office : Ransomware często rozprzestrzenia się poprzez złośliwe makra w dokumentach pakietu Office. Domyślnie wyłączaj makra i włączaj je tylko wtedy, gdy jest to konieczne i z zaufanych źródeł.
  • Bezpieczny protokół pulpitu zdalnego (RDP) : jeśli korzystasz z protokołu RDP, zaimplementuj silne hasła, ogranicz dostęp do określonych adresów IP i rozważ użycie VPN w celu zwiększenia bezpieczeństwa.

Przyjmując te środki bezpieczeństwa i zachowując proaktywne i czujne podejście, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków ransomware oraz chronić swoje dane i urządzenia przed potencjalnymi szkodami.

Tekst żądania okupu przedstawiony ofiarom DUMP LOCKER Ransomware to:

'Uwaga
Wszystkie Twoje pliki są szyfrowane przez DUMP LOCKER V2.0

Ostrzeżenie: NIE WYŁĄCZAJ KOMPUTERA MOŻESZ UTRACIĆ wszystkie swoje pliki
Jeśli chcesz odszyfrować swoje pliki, wykonaj następujące proste kroki:

1.) Utwórz CryptoWallet
2.) Kup Etherum o wartości 500 DOLARÓW
3.) Wyślij 500 $ w BitCoin na podany adres
4.) Po zapłaceniu skontaktuj się z nami, aby otrzymać KLUCZ ODSZYFROWANY
5.) Otrzymasz klucz odszyfrowywania
6.) Wpisz go w podanym polu i kliknij Odszyfruj
7.) Uruchom ponownie komputer i usuń wszelkie znalezione zaszyfrowane pliki

Adres Etherrum: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
E-mail: DUMPLOCK@GMAIL.COM'

Popularne

Najczęściej oglądane

Ładowanie...