Baza danych zagrożeń Ransomware Oprogramowanie ransomware LAPSUS$

Oprogramowanie ransomware LAPSUS$

Oprogramowanie ransomware Lapsus$ Group, identyfikowane również przez badaczy infosec jako LAPSUS$ (ZZART3XX), to szkodliwe zagrożenie zaprojektowane specjalnie w celu szyfrowania danych docelowych ofiar po udanej infiltracji ich urządzeń. To ransomware dodaje rozszerzenie „.EzByZZART3XX” do oryginalnych nazw wszystkich zainfekowanych plików. Oprócz procesu szyfrowania, LAPSUS$ dostarcza żądanie okupu w postaci pliku tekstowego o nazwie „Open.txt” i modyfikuje tapetę pulpitu. Aby zilustrować wzorzec zmiany nazw stosowany przez LAPSUS$, rozważ co następuje: przekształca on „1.pdf” w „1.pdf.EzByZZART3XX”, „2.png” w „2.png.EzByZZART3XX” i tak dalej. To ilustruje metodę, za pomocą której LAPSUS$ zmienia nazwy plików zaszyfrowanych w ramach działania oprogramowania ransomware.

Ransomware LAPSUS$ stara się wyłudzać ofiary, przejmując dane jako zakładników

Notatka z żądaniem okupu wygenerowana przez oprogramowanie ransomware LAPSUS$ jest napisana w języku francuskim i służy jako komunikat od atakujących, informujący ofiary, że ich krytyczne pliki zostały zaszyfrowane. Jak wskazano w nocie, jedyną metodą odzyskania tych plików jest zakup klucza deszyfrującego od podmiotów zagrażających. Określony koszt klucza wynosi 500 dolarów w Bitcoinach, a ofiary mają 24 godziny na dokonanie płatności. W notatce wskazano, że nieprzestrzeganie tego terminu spowoduje trwałe zniszczenie zaszyfrowanych plików.

Aby ułatwić proces płatności i komunikacji, w notatce znajduje się adres e-mail (zzart3xx@onionmail.org), pod którym ofiary mogą skontaktować się z ugrupowaniami zagrażającymi. Co ważne, ofiary ostrzega się, aby nie zwracały się o pomoc do organów ścigania lub innych stron zewnętrznych, podkreślając pogląd, że spełnienie żądania okupu jest przedstawiane jako jedyny sposób zapobiegania nieodwracalnemu uszkodzeniu zaszyfrowanych danych.

Należy zwrócić uwagę na ogólne zalecenia dla ofiar ataków oprogramowania ransomware, które zdecydowanie odradzają dokonywanie jakichkolwiek płatności okupu. Ta ostrożność wynika z faktu, że zapłacenie okupu nie gwarantuje dostarczenia klucza deszyfrującego ani pomyślnego odzyskania plików. Ponadto uleganie żądaniom okupu przyczynia się do utrwalania działalności przestępczej poprzez zapewnianie wsparcia finansowego atakującym.

Ponadto konieczne jest niezwłoczne usunięcie oprogramowania ransomware z zainfekowanych systemów. Działanie to zapobiega dalszym szkodom, ogranicza ryzyko dodatkowych naruszeń danych i pomaga zabezpieczyć się przed potencjalnymi stratami finansowymi.

Upewnij się, że Twoje urządzenia mają solidną ochronę przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware

Zapewnienie urządzeniom solidnej ochrony przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware wymaga wdrożenia kompleksowej strategii cyberbezpieczeństwa. Oto najważniejsze kroki, jakie użytkownicy mogą podjąć, aby zwiększyć bezpieczeństwo swoich urządzeń:

  • Zawsze aktualizuj oprogramowanie i systemy operacyjne : pamiętaj o aktualizacji całego oprogramowania, w tym systemu operacyjnego, programów antywirusowych i aplikacji. Takie aktualizacje często zawierają poprawki zabezpieczeń usuwające luki, które utrudniają złośliwemu oprogramowaniu wykorzystanie słabych punktów w systemie.
  • Używaj niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem : instaluj na swoich urządzeniach renomowane rozwiązania chroniące przed złośliwym oprogramowaniem. Upewnij się, że te programy są ustawione na automatyczną aktualizację i przeprowadzaj regularne skanowanie w celu identyfikowania i usuwania potencjalnych zagrożeń.
  • Włącz zapory ogniowe : aktywuj zapory ogniowe na swoich urządzeniach, aby śledzić i kontrolować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe stanowią barierę pomiędzy Twoim urządzeniem a potencjalnymi zagrożeniami, uniemożliwiając nieautoryzowany dostęp i chroniąc przed złośliwym oprogramowaniem.
  • Zachowaj ostrożność podczas przeglądania poczty e-mail i Internetu : Uważaj na załączniki do wiadomości e-mail, łącza i strony internetowe pochodzące z nieznanych lub podejrzanych źródeł. Staraj się nie wchodzić w interakcje z linkami ani nie pobierać niesprawdzonych załączników, jeśli nie masz pewności co do ich legalności. Wiele ataków złośliwego oprogramowania i oprogramowania ransomware ma swoje źródło w wiadomościach phishingowych lub złośliwych witrynach internetowych.
  • Regularnie twórz kopie zapasowe danych : wdrażaj solidną strategię tworzenia kopii zapasowych, regularnie tworząc kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. W przypadku ataku oprogramowania ransomware posiadanie aktualnych kopii zapasowych gwarantuje przywrócenie plików bez konieczności narażania się na żądania okupu.
  • Implementuj uwierzytelnianie wieloskładnikowe (MFA) : Włącz uwierzytelnianie wieloskładnikowe, gdy tylko jest to możliwe. MFA działa jako dodatkowa warstwa bezpieczeństwa, wymagając dodatkowych kroków weryfikacyjnych, takich jak kod dostarczony na urządzenie mobilne i hasło.
  • Ucz się i bądź na bieżąco : bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i najlepszymi praktykami. Regularnie edukuj siebie i członków swojego zespołu w zakresie rozpoznawania prób phishingu, podejrzanych linków i innych potencjalnych zagrożeń.

Łącząc te praktyki, użytkownicy mogą stworzyć silną ochronę przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware, zmniejszając ryzyko padnięcia ofiarą cyberataków i chroniąc integralność swoich urządzeń i danych.

Notatka z żądaniem okupu upuszczona przez oprogramowanie ransomware LAPSUS$ brzmi:

'Ceci est un message de provenant du groupe LAPSUS$, plus précisément ZZART3XX. Le message indique que vos fichiers importants ont été chiffrés, et que la seule manière de les récupérer est d'acheter la clé de déchiffrement. Le coût de la clé est de 500 $ en Bitcoin, et vous devez le payer dans les 24 heures pour recevoir la clé. L'échec à le faire entraînera la destruction permanente de vos fichiers. Pour acheter la clé de déchiffrement, veuillez contacter nous à zzart3xx@onionmail.org. N'essayez pas de contacter la police ou d'autres tiers, car ils ne pourront pas vous aider. La conformité est obligatoire.

Si vous avez des questions ou des préoccupations, vous pouvez nous contacter par l'intermédiaire de l'adresse e-mail fournie. Il est essentiel de suivre ces instructions et d'acheter la clé de déchiffrement pour récupérer vos fichiers chiffrés. L'échec à le faire entraînera des dommages irréversibles à votre données.

Adresse BTC:38BQNmsqh2fgAfqF31FrnrsMs5JnC23CmJ'

Popularne

Najczęściej oglądane

Ładowanie...