Threat Database Ransomware Keylock Ransomware

Keylock Ransomware

Keylock został zidentyfikowany jako zagrożenie oprogramowaniem ransomware. Ransomware to rodzaj groźnego oprogramowania, które działa poprzez szyfrowanie plików ofiary, skutecznie czyniąc je nieosiągalnymi, a następnie żądając zapłaty okupu w zamian za klucz odszyfrowujący. W przypadku Keylock to szkodliwe oprogramowanie szyfruje pliki znajdujące się na zaatakowanych urządzeniach i dodaje odrębne rozszerzenie „.keylock” do nazw plików tych plików. Na przykład, jeśli plik pierwotnie nosił nazwę „1.jpg”, po procesie szyfrowania zostanie on przekształcony w „1.jpg.keylock” i ta konwencja nazewnictwa dotyczy wszystkich plików, których to dotyczy.

Co więcej, po zakończeniu procesu szyfrowania Keylock generuje na zaatakowanym urządzeniu notatkę z żądaniem okupu, zwykle zatytułowaną „README-id-[nazwa użytkownika].txt”. Ta notatka o okupie służy jako kanał komunikacji między atakującymi a ofiarą, dostarczając instrukcji dotyczących sposobu dokonania płatności okupu i potencjalnego otrzymania klucza odszyfrowania.

Dodatkowo warto zauważyć, że Keylock nie tylko szyfruje pliki i tworzy żądanie okupu, ale także zmienia tapetę pulpitu ofiary. Zmianę tę często wprowadza się, aby podkreślić obecność oprogramowania ransomware i podkreślić pilność sytuacji, co jeszcze bardziej wywiera presję na ofiarę, aby zastosowała się do żądań atakującego.

Ransomware Keylock stara się wyłudzić pieniądze od swoich ofiar

Tapeta pulpitu Keylock Ransomware kieruje je do pliku tekstowego zawierającego główną notatkę z żądaniem okupu. Zawarta w tym pliku notatka z żądaniem okupu wyraźnie wskazuje, że pliki ofiary stały się niedostępne w wyniku szyfrowania. Bardziej niepokojąca jest sugestia, że napastnicy wykradli dane ofiary, co budzi obawy dotyczące potencjalnego ujawnienia danych lub niewłaściwego ich wykorzystania.

Aby odzyskać dostęp do zaszyfrowanych danych, ofiara jest informowana, że musi uzyskać unikalny klucz deszyfrujący, który jest w posiadaniu wyłącznie atakujących. Metoda zdobycia tego kluczowego narzędzia deszyfrującego polega na zapłaceniu okupu, chociaż konkretna kwota nie jest ujawniona. Atakujący oświadczają, że przyjmą wyłącznie płatności dokonane przy użyciu kryptowaluty Bitcoin.

Ofiary mają ograniczone 72-godzinne okno na nawiązanie kontaktu z cyberprzestępcami. W przypadku niedotrzymania tego kluczowego terminu sprawcy grożą podjęciem bardziej drastycznych działań, które mogą obejmować wyciek lub sprzedaż zebranych danych ofiary. Cyberprzestępcy oferują bezpłatne odszyfrowanie do trzech zablokowanych plików, pod warunkiem, że nie przekraczają one rozmiaru 2MB i nie zawierają bardzo cennych informacji.

Ponadto żądanie okupu zawiera surowe ostrzeżenia przed wszelkimi próbami zmiany nazwy, modyfikacji lub usunięcia zaszyfrowanych plików, próbami ręcznego odszyfrowania lub użyciem oprogramowania do odzyskiwania danych lub narzędzi antywirusowych innych firm. Nie zaleca się podejmowania takich działań, ponieważ mogą one skutkować nieodwracalną utratą danych, pogłębiając i tak już tragiczne konsekwencje ataku ransomware.

Niezbędne środki bezpieczeństwa do wdrożenia na swoich urządzeniach

Wdrożenie silnych środków bezpieczeństwa na swoich urządzeniach ma kluczowe znaczenie dla ochrony ich przed zagrożeniami ze strony złośliwego oprogramowania. Oto pięć podstawowych środków bezpieczeństwa, które należy wziąć pod uwagę:

    • Użyj oprogramowania chroniącego przed złośliwym oprogramowaniem : Zainstaluj na swoich urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Programy te potrafią wykrywać i usuwać różne rodzaje złośliwego oprogramowania, w tym wirusy, oprogramowanie szpiegujące i oprogramowanie ransomware. Aktualizuj oprogramowanie antywirusowe, aby mieć pewność, że będzie w stanie zidentyfikować najnowsze zagrożenia.
    • Strukturalne aktualizacje oprogramowania : aktualizuj system operacyjny i całe zainstalowane oprogramowanie. Złośliwe oprogramowanie często wykorzystuje luki w nieaktualnym oprogramowaniu. Producenci udostępniają poprawki i aktualizacje zabezpieczeń, aby naprawić te luki, dlatego regularne stosowanie tych aktualizacji jest niezbędne.
    • Ochrona zapory sieciowej : Włącz zaporę sieciową na swoim urządzeniu. Zapory ogniowe działają jak bariera między Twoim urządzeniem a potencjalnymi zagrożeniami z Internetu. Mogą blokować nieautoryzowany dostęp i przychodzący szkodliwy ruch. Wiele systemów operacyjnych ma wbudowane zapory ogniowe, które można włączyć.
    • Świadomość użytkowników i praktyki bezpiecznego przeglądania : Edukuj siebie i swoich użytkowników (jeśli dotyczy) na temat bezpiecznych praktyk w Internecie. Unikaj dostępu do plików i klikania linków z niezaufanych źródeł. Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail i nigdy nie udostępniaj danych osobowych nieznanym lub podejrzanym witrynom internetowym.
    • Kopie zapasowe i odzyskiwanie danych : Regularnie twórz kopie zapasowe danych w pamięci zewnętrznej lub w chmurze. Jeśli doświadczysz ataku złośliwego oprogramowania, możesz odzyskać swoje pliki bez płacenia okupu i utraty kluczowych informacji. Upewnij się, że kopie zapasowe są wykonywane automatycznie i są bezpiecznie przechowywane.

Oprócz tych pięciu podstawowych środków bezpieczeństwa, niezwykle ważne jest zachowanie ostrożności podczas pobierania i instalowania oprogramowania, szczególnie z niezweryfikowanych źródeł. Uważaj na próby wyłudzenia informacji i niechciane wiadomości e-mail i nie otwieraj załączników ani nie klikaj łączy, jeśli nie masz pewności co do ich wiarygodności. Rozważ także wykorzystanie wirtualnej sieci prywatnej (VPN) podczas uzyskiwania dostępu do publicznych sieci Wi-Fi, aby chronić swoje dane przed potencjalnym podsłuchem.

Pełny tekst żądania okupu utworzonego przez Keylock Ransomware to:

'YOUR FILES ARE ENCRYPTED

Twoje pliki zostały zaszyfrowane silnymi algorytmami szyfrowania i zmodyfikowane, a teraz mają rozszerzenie „.keylock”!
Struktura pliku nie została uszkodzona. Nie martw się, Twój unikalny klucz szyfrowania jest bezpiecznie przechowywany na naszym serwerze, a Twoje dane można odszyfrować szybko i bezpiecznie.
Gwarantujemy, że możesz łatwo odzyskać wszystkie swoje dane.

Udzielamy Ci pełnych instrukcji. I pomogę Ci, dopóki proces deszyfrowania nie zostanie całkowicie zakończony.

Możemy udowodnić, że potrafimy odszyfrować wszystkie Twoje dane. Prosimy o przesłanie nam 3 nieistotnych, małych (~2MB) zaszyfrowanych plików, które są losowo przechowywane na Twoim serwerze. Dołącz także pozostawiony przez nas plik README-id.txt w każdym folderze.

Odszyfrujemy te pliki i wyślemy je do Ciebie jako dowód. Należy pamiętać, że pliki do bezpłatnego testowego odszyfrowania nie powinny zawierać cennych informacji.

Jeśli w ciągu 72 godzin nie rozpoczniesz z nami dialogu, będziemy zmuszeni opublikować Twoje pliki w domenie publicznej. Twoi klienci i partnerzy zostaną poinformowani o wycieku danych.
W ten sposób Twoja reputacja zostanie zniszczona. Jeśli nie zareagujesz, będziemy zmuszeni sprzedać najważniejsze informacje, takie jak bazy danych i dane osobowe, zainteresowanym podmiotom, aby wygenerować jakiś zysk.
To tylko biznes.
Absolutnie nie dbamy o Ciebie i Twoje oferty, z wyjątkiem uzyskiwania korzyści.

Jeśli nie wykonamy swojej pracy i zobowiązań - nikt nie będzie z nami współpracował. To nie jest w naszym interesie.

Jeśli chcesz odszyfrować swoje pliki, będziesz musiał zapłacić w Bitcoinach.
Jeśli chcesz rozwiązać tę sytuację, dołącz do listu plik README-id.txt i napisz na WSZYSTKIE z tych 2 adresów e-mail:

pęk kluczy@onionmail.org

keybranch@mailfence.com

Możesz także wysłać nam wiadomość na Telegramie: hxxps://t.me/key_chain

WAŻNY!

Zalecamy bezpośredni kontakt z nami, aby uniknąć przepłacania agentów. Twoje dane są zaszyfrowane i tylko MY JESTEŚMY w posiadaniu klucza do odszyfrowania. Aby odszyfrować swoje dane, potrzebujesz tylko 1 godziny, po dokonaniu płatności, nie więcej niż.

Prosimy o przesłanie Twojej wiadomości na WSZYSTKIE nasze 2 adresy e-mail i Telegram, ponieważ z różnych powodów Twój e-mail może nie zostać dostarczony.

Nasza wiadomość może zostać rozpoznana jako spam, dlatego pamiętaj o sprawdzeniu folderu ze spamem.

Jeśli nie odpowiemy Ci w ciągu 24 godzin, napisz do nas z innego adresu e-mail.

Proszę nie marnować czasu, spowoduje to tylko dodatkowe szkody dla Twojej firmy.

Proszę nie zmieniać nazwy i próbować samodzielnie odszyfrować pliki. Jeśli pliki zostaną zmodyfikowane, nie będziemy w stanie Ci pomóc.

Jeśli będziesz próbował użyć oprogramowania innej firmy do przywrócenia danych lub rozwiązań antywirusowych, wykonaj kopię zapasową wszystkich zaszyfrowanych plików.

Jeśli usuniesz jakiekolwiek zaszyfrowane pliki z bieżącego komputera, ich odszyfrowanie może okazać się niemożliwe.'

Komunikat wyświetlany jako obraz tła pulpitu to:

Find README-id.txt and follow the instruction.'

Popularne

Najczęściej oglądane

Ładowanie...