Lilium Ransomware

Lilium to rodzaj oprogramowania ransomware zidentyfikowanego przez badaczy cyberbezpieczeństwa podczas badania potencjalnych zagrożeń złośliwym oprogramowaniem. Po pomyślnej infiltracji systemu Lilium szyfruje i zmienia nazwy wielu plików, a następnie wyświetla ofiarom żądanie okupu w postaci „!INFO.HTA”. Dołącza adres e-mail, ciąg losowych znaków i rozszerzenie „.lilium” do oryginalnych nazw plików.

Na przykład Lilium zmienia „1.pdf” na „1.pdf”. [Open_file@tutanota.com] [PXC5RJLTIQMEF4N] .lilium' i' 2.jpg' do' 2.jpg. [Open_file@tutanota.com] [PXC5RJLTIQMEF4N] .lilium”. Badacze ustalili, że Lilium Ransomware opiera się na rodzinie ransomware VoidCryp, co czyni go poważnym zagrożeniem.

Ransomware Lilium blokuje ofiarom dostęp do ich własnych danych

List Lilium z żądaniem okupu informuje ofiary, że ich pliki zostały zaszyfrowane przy użyciu bardzo bezpiecznego algorytmu, co uniemożliwia odszyfrowanie bez konieczności zakupu narzędzia deszyfrującego od atakujących. Notatka ostrzega, że cena narzędzia deszyfrującego podwoi się po 48 godzinach. Określa również, że płatność musi zostać dokonana w Bitcoinach i udostępnia dwa adresy e-mail (open_file@tutanota.com i decrypt.lilium@gmail.com) umożliwiające kontakt z atakującymi.

Zazwyczaj odszyfrowanie plików zaszyfrowanych przez oprogramowanie ransomware jest możliwe tylko przy użyciu określonego narzędzia deszyfrującego oferowanego przez atakujących. Jednakże płacenie okupu nie jest zalecane, ponieważ nie ma gwarancji, że cyberprzestępcy udostępnią narzędzie odszyfrowujące nawet po dokonaniu płatności.

Bardzo ważne jest, aby jak najszybciej usunąć zagrożenia ransomware z zainfekowanych komputerów. Gdy oprogramowanie ransomware pozostaje aktywne, może rozprzestrzeniać się w sieci lokalnej lub szyfrować dodatkowe pliki w już zaatakowanym systemie.

Podejmij działania, aby zwiększyć bezpieczeństwo swoich danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania

Aby zwiększyć bezpieczeństwo swoich danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania, użytkownicy mogą podjąć kilka proaktywnych działań. Oto obszerny przewodnik:

  1. Regularne kopie zapasowe
    Częste kopie zapasowe : regularnie twórz kopie zapasowe ważnych danych na dyskach zewnętrznych lub w usługach przechowywania w chmurze. Upewnij się, że te kopie zapasowe są odłączone od systemu, gdy nie są używane, aby zapobiec atakowi oprogramowania ransomware.
    Automatyczne kopie zapasowe : skonfiguruj zautomatyzowane procesy tworzenia kopii zapasowych, aby mieć pewność, że wszystkie ważne dane będą spójne, bez konieczności ręcznej interwencji.
  2. Aktualizuj oprogramowanie
    Aktualizacje systemu operacyjnego : Upewnij się, że Twój system operacyjny jest aktualny i zawiera najnowsze poprawki i aktualizacje zabezpieczeń.
    Aktualizacje aplikacji : regularnie aktualizuj wszystkie aplikacje, w tym przeglądarki internetowe, programy antywirusowe i inne oprogramowanie, do najnowszych wersji, aby chronić przed znanymi lukami w zabezpieczeniach.
  • Korzystaj z niezawodnego oprogramowania zabezpieczającego
    Ochrona przed złośliwym oprogramowaniem : zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem oraz aktualizuj je.
    Ochrona w czasie rzeczywistym : Włącz funkcje ochrony w czasie rzeczywistym, aby automatycznie wykrywać i blokować zagrożenia.
  • Silne hasła i uwierzytelnianie
    Złożone hasła : twórz silne, unikalne hasła dla wszystkich kont. Użyj kombinacji liter, cyfr i, jeśli to możliwe, znaków specjalnych.
    Menedżerowie haseł : Wykorzystaj menedżery haseł do bezpiecznego generowania i przechowywania złożonych haseł.
    Uwierzytelnianie wieloskładnikowe (MFA) : Włącz usługę MFA na wszystkich kontach, które ją oferują, aby dodać dodatkową warstwę zabezpieczeń.
  • Zachowaj ostrożność w przypadku e-maili i łączy
    Załączniki do wiadomości e-mail : unikaj otwierania załączników do wiadomości e-mail pochodzących z nieznanych lub niezaufanych źródeł.
    Świadomość phishingu : zachowaj czujność w przypadku oszustw typu phishing. Nie klikaj łączy ani nie pobieraj plików z podejrzanych wiadomości e-mail.
    Zweryfikuj źródła : Zawsze sprawdzaj legalność nadawcy przed kontaktem z jakąkolwiek treścią wiadomości e-mail.
  • Ogranicz uprawnienia użytkownika
    Zasada najmniejszych uprawnień : Ogranicz uprawnienia użytkownika do minimum niezbędnego do wykonywania jego obowiązków. Unikaj używania kont administracyjnych do codziennych zadań.
    Oddzielne konta użytkowników : Twórz osobne konta użytkowników z ograniczonymi uprawnieniami dla różnych użytkowników na jednym urządzeniu.
  • Włącz zapory ogniowe i skonfiguruj ustawienia zabezpieczeń
    Zapory ogniowe : upewnij się, że zapory sprzętowe i programowe są włączone, aby blokować nieautoryzowany dostęp.
    Ustawienia zabezpieczeń : Skonfiguruj ustawienia zabezpieczeń na wszystkich urządzeniach do najwyższego praktycznego poziomu.
  • Edukuj siebie i innych
    Szkolenie z zakresu cyberbezpieczeństwa : bądź na bieżąco z najnowszymi zagrożeniami i trendami w zakresie cyberbezpieczeństwa. Zapewnij pracownikom i członkom rodziny szkolenia dotyczące bezpiecznych praktyk w Internecie oraz sposobów rozpoznawania potencjalnych zagrożeń.

Włączając te praktyki do swojej rutyny, możesz znacznie zwiększyć bezpieczeństwo swoich danych i urządzeń, zmniejszając w ten sposób ryzyko ataków złośliwego oprogramowania i oprogramowania ransomware.

Notatka z żądaniem okupu utworzona przez Lilium Ransomware to:



!!! Your Files Has Been Encrypted !!!your files has been locked with highest secure cryptography algorithm
there is no way to decrypt your files without paying and buying Decryption tool
but after 48 hour decryption price will be double
you can send some little files for decryption test
test file should not contain valuable data
after payment you will get decryption tool ( payment Should be with Bitcoin)
so if you want your files dont be shy feel free to contact us and do an agreement on price
!!! or Delete you files if you dont need them !!!Your ID :
our Email :Open_file@tutanota.com
In Case Of No Answer :Decrypt.lilium@gmail.com

Popularne

Najczęściej oglądane

Ładowanie...