Threat Database Ransomware Oprogramowanie ransomware LEAKDB

Oprogramowanie ransomware LEAKDB

Badacze odkryli nowe szkodliwe zagrożenie znane jako LEAKDB Ransomware. Ten typ złośliwego oprogramowania należy do kategorii oprogramowania ransomware, którego zadaniem jest szyfrowanie danych na zainfekowanych urządzeniach i żądanie zapłaty za odszyfrowanie plików. Sposób działania LEAKDB Ransomware polega na infekowania urządzeń i szyfrowaniu znajdujących się na nich plików. Ponadto zagrożenie zmienia nazwy plików, których dotyczy problem, dołączając unikalny identyfikator przypisany ofierze, adres e-mail cyberprzestępców i rozszerzenie „.LEAKDB”. Na przykład plik o oryginalnej nazwie, taki jak „1.png”, może wyglądać jako „1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB.”.

Po zakończeniu procesu szyfrowania LEAKDB Ransomware dostarcza notatki z żądaniem okupu w formie wyskakującego okna o nazwie „info.hta” i pliku tekstowego o nazwie „info.txt”. Pliki te są przechowywane w każdym zaszyfrowanym katalogu i na pulpicie. Analiza komunikatów zawartych w tych notatkach pokazuje, że LEAKDB jest skierowany przede wszystkim do firm, a nie do indywidualnych użytkowników domowych. Warto zauważyć, że badacze zidentyfikowali oprogramowanie LEAKDB Ransomware jako wariant należący do rodziny Phobos Ransomware . Podkreśla to wyrafinowanie i ewoluujący charakter zagrożeń związanych z oprogramowaniem ransomware, przy czym LEAKDB wykazuje szczególną koncentrację w swoich szkodliwych działaniach na podmiotach korporacyjnych.

Ransomware LEAKDB może powodować znaczne szkody w zainfekowanych systemach

Notatki z żądaniem okupu wydane przez atakujących służą jako powiadomienie dla ofiary, wskazując, że jej pliki zostały nie tylko zaszyfrowane, ale także pobrane przez osoby powiązane z oszustwem. Uwagi te wyraźnie ostrzegają przed korzystaniem z narzędzi deszyfrujących online lub zwracaniem się o pomoc do osób trzecich, twierdząc, że takie działania mogą prowadzić do nieodwracalnej utraty danych. Ofiara ma dwa dni na nawiązanie kontaktu z napastnikami, co zdecydowanie sugeruje, że oczekuje się zapłaty pieniężnej. W wiadomościach szczegółowo opisano potencjalne konsekwencje nieprzestrzegania zasad, podkreślając rosnące zagrożenie wyciekiem danych firmy, jeśli ofiara nie spełni żądań cyberprzestępców.

Groźne programy powiązane z rodziną Phobos Ransomware, których przykładem jest LEAKDB, wykazują zaawansowane możliwości szyfrowania plików zarówno lokalnych, jak i udostępnianych w sieci. Warto zauważyć, że to złośliwe oprogramowanie może ominąć wyjątki w szyfrowaniu plików oznaczonych jako „w użyciu”, kończąc odpowiednie procesy (np. programy baz danych, czytniki dokumentów itp.).

LEAKDB strategicznie unika szyfrowania krytycznych plików systemowych, aby uniknąć sytuacji, w której zainfekowane urządzenie przestanie działać. Ponadto podejmuje się wysiłki, aby uniknąć podwójnego szyfrowania plików, na które już wpływa inne oprogramowanie ransomware. Jednak proces ten nie jest niezawodny, ponieważ opiera się na liście wykluczeń, która może nie obejmować wszystkich znanych wariantów oprogramowania ransomware.

Aby utrudnić odzyskiwanie plików, te programy ransomware mają możliwość usuwania kopii woluminów w tle. Co więcej, wykorzystują mechanizmy zapewniające trwałość, takie jak kopiowanie się do ścieżki %LOCALAPPDATA% i rejestrowanie się przy użyciu określonych kluczy Run. Kolejna wdrożona technika zapewnia automatyczną inicjację szkodliwego oprogramowania po każdym ponownym uruchomieniu systemu, co podkreśla dokładny i wyrafinowany charakter taktyki LEAKDB.

Podejmij kroki, aby zabezpieczyć swoje dane przed zagrożeniami ze strony złośliwego oprogramowania

Ochrona danych przed zagrożeniami ze strony złośliwego oprogramowania ma kluczowe znaczenie dla utrzymania bezpieczeństwa i integralności informacji osobistych i organizacyjnych. Oto kilka środków, które użytkownicy mogą wdrożyć, aby chronić swoje dane przed złośliwym oprogramowaniem:

    • Zainstaluj niezawodne oprogramowanie chroniące przed złośliwym oprogramowaniem :
    • Korzystaj ze sprawdzonego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykrywać i usuwać złośliwe programy. Aktualizuj oprogramowanie, aby uzyskać najnowsze definicje zagrożeń.
    • Włącz ochronę zapory sieciowej :
    • Aktywuj i konfiguruj zapory ogniowe na urządzeniach, aby wykrywać i zarządzać przychodzącym i wychodzącym ruchem sieciowym, zapobiegając nieautoryzowanemu dostępowi.
    • Regularne aktualizacje oprogramowania :
    • Aktualizuj systemy operacyjne, aplikacje i oprogramowanie za pomocą najnowszych poprawek zabezpieczeń. Regularne aktualizacje pomagają usuwać luki w zabezpieczeniach, które może wykorzystywać złośliwe oprogramowanie.
    • Zachowaj ostrożność w przypadku załączników do wiadomości e-mail :
    • Unikaj otwierania załączników do wiadomości e-mail pochodzących z podejrzanych lub nieznanych źródeł. Przed kliknięciem linku lub pobraniem załącznika sprawdź autentyczność nadawcy.
    • Używaj silnych, unikalnych haseł :
    • Stosuj złożone hasła i unikaj używania tego samego hasła na wielu kontach. Ta prosta praktyka zmniejsza ryzyko nieautoryzowanego dostępu w przypadku naruszenia bezpieczeństwa jednego konta.
    • Regularnie twórz kopie zapasowe danych :
    • Twórz i regularnie twórz kopie zapasowe ważnych danych. Przechowuj kopie zapasowe na urządzeniach zewnętrznych lub w bezpiecznych usługach w chmurze, aby zapewnić odzyskanie danych w przypadku ataku złośliwego oprogramowania.
    • Edukuj i szkolić użytkowników :
    • Zapewnij edukację i szkolenia w zakresie rozpoznawania prób phishingu, podejrzanych witryn internetowych oraz znaczenia zachowania ostrożności w Internecie.
    • Bezpieczne sieci Wi-Fi :
    • Ustaw silne hasła do sieci Wi-Fi i korzystaj z szyfrowania WPA3. Regularnie aktualizuj dane logowania do routera, aby zapobiec nieautoryzowanemu dostępowi.
    • Bądź na bieżąco z zagrożeniami cybernetycznymi :
    • Bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i najlepszymi praktykami. Bądź na bieżąco z pojawiającymi się trendami w zakresie szkodliwego oprogramowania, aby odpowiednio dostosować środki bezpieczeństwa.

Przyjmując te proaktywne środki, użytkownicy mogą znacznie wzmocnić swoją ochronę przed zagrożeniami ze strony złośliwego oprogramowania i zmniejszyć ryzyko naruszenia bezpieczeństwa danych.

Pełna notatka o okupie LEAKDB Ransomware brzmi:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Skontaktuj się z nami
Napisz do nas na e-mail: pcsupport@skiff.com
W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten e-mail:pctalk01@tutanota.com
Wpisz ten identyfikator w tytule wiadomości -
Jeżeli w ciągu 2 dni od momentu zdarzenia nie skontaktujesz się z nami, uznamy transakcję za niezakończoną. Twoje dane zostaną przesłane wszystkim zainteresowanym. To jest twoja odpowiedzialność.

Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają one swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.'

Popularne

Najczęściej oglądane

Ładowanie...