Threat Database Ransomware Lisa Ransomware

Lisa Ransomware

Aktywność STOP/Djvu Ransomware wciąż nie wygasa. Ta niesławna blokada plików umożliwiła dziesiątkom cyberprzestępców stworzenie spersonalizowanego wariantu oprogramowania ransomwareszybko – na przykład Lisa Ransomware. To złośliwe oprogramowanie jest w stanie zaszyfrować szeroką gamę plików, takich jak obrazy, archiwa, dokumenty, multimedia i wiele innych. Podobnie jak oryginalne warianty STOP/Djvu Ransomware , ten również dodaje unikalny przyrostek do plików, które blokuje – „.lisa". Złośliwe oprogramowanie utworzy również dokument okupu „_readme.txt" na pulpicie.

Jak rozprzestrzenia się Lisa Ransomware?

Zagrożenie to prawdopodobnie dotrze do systemów poprzez fałszywe pobrania, piracką zawartość lub uszkodzone załączniki do wiadomości e-mail. Ta ostatnia metoda propagacji jest z pewnością najbardziej popularna. Przestępcy kontaktują się z ofiarami za pomocą wiadomości phishingowych, które nakłaniają je do pobrania fałszywego dokumentu lub archiwum, które rzekomo zawiera ważne szczegóły. Zamiast oczekiwanego pliku ofiary wykonają zagrażający ładunek Lisa Ransomware.

Atak ransomware trwa zaledwie kilka minut i uniemożliwia dostęp do większości plików ofiary. Żądanie okupu „_readme.txt" mówi użytkownikom, że nie powinni korzystać z narzędzi do odzyskiwania danych, ponieważ może to spowodować więcej uszkodzeń ich plików. Zamiast tego radzą im kupić wyspecjalizowany deszyfrator za 490 USD, opłacany za pośrednictwem Bitcoin. Jednak zaufanie im nie wchodzi w grę. Nic nie powstrzyma ich przed zdobyciem pieniędzy i pozostawieniem cię z pustymi rękami.

Dokument, który Lisa Ransomware upuszcza, radzi również użytkownikom wysyłać pytania na adres manager@mailtemp.ch i supporthelp@airmail.cc. Jednak jedynym powodem skontaktowania się z przestępcami jest skorzystanie z ich oferty odszyfrowania jednego pliku za darmo.

Najlepszą rzeczą do zrobienia, jeśli Lisa Ransomware zinfiltrował twój komputer, jest uruchomienie narzędzia do usuwania złośliwego oprogramowania, a następnie spróbuj użyć alternatywnych narzędzi i technik odzyskiwania danych.

Popularne

Najczęściej oglądane

Ładowanie...