Lkhy Ransomware

Dogłębna analiza Lkhy ujawniła jego złą naturę jako niebezpiecznego złośliwego oprogramowania stworzonego specjalnie w celu szyfrowania danych należących do jego ofiar. Ta szczególna kategoria złośliwego oprogramowania jest powszechnie znana jako oprogramowanie ransomware. Głównym celem operatorów stojących za takimi zagrożeniami jest zablokowanie kluczowych plików na zaatakowanych urządzeniach, a następnie zażądanie okupu od zaatakowanych użytkowników lub organizacji. Lkhy Ransomware wykonuje to poprzez zmianę nazw plików, których dotyczy problem, dodając rozszerzenie „.lkhy” do ich oryginalnych nazw. Na przykład przekształca „1.png” w „1.png.lkhy”, „2.pdf” w „2.pdf.lkhy” i tak dalej. Dodatkowo Lkhy generuje żądanie okupu w postaci pliku tekstowego o nazwie „_readme.txt”, który zawiera instrukcje dotyczące płatności i dane kontaktowe.

Co więcej, potwierdzono, że Lkhy jest odmianą oprogramowania ransomware powiązanego z rodziną STOP/Djvu . Należy podkreślić, że ataki Djvu Ransomware często obejmują wykorzystanie złodziei informacji, takich jak Vidar lub RedLine . Podkreśla to wieloaspektowy i wyrafinowany charakter Lkhy, stanowiący poważne zagrożenie dla bezpieczeństwa i integralności systemów, których dotyczy luka.

Ofiary oprogramowania ransomware Lkhy są wyłudzane na pieniądze

Notatka z żądaniem okupu wydana przez Lkhy Ransomware wskazuje, że szerokie spektrum plików, w tym obrazy, bazy danych i różne dokumenty, zostało zaszyfrowane przy użyciu potężnego algorytmu. Jedynym sposobem na odzyskanie tych plików jest uzyskanie dedykowanego narzędzia do odszyfrowania wraz z unikalnym kluczem. Sprawcy żądają zapłaty 999 dolarów za dostęp do tych niezbędnych narzędzi, oferując 50% zniżki w ramach zachęty, jeśli ofiara odpowie w ciągu 72 godzin.

Co więcej, cyberprzestępcy demonstrują swoje możliwości deszyfrowania, oferując odszyfrowanie jednego pliku bezpłatnie. Jednakże oferta ta jest uzależniona od przesłania pliku niezawierającego cennych informacji. Wyznaczone adresy e-mail do komunikacji z atakującymi to support@freshingmail.top i datarestorehelpyou@airmail.cc.

Ofiarom zdecydowanie zaleca się powstrzymanie się od angażowania się w negocjacje z osobami atakującymi oprogramowanie ransomware lub dokonywania jakichkolwiek płatności okupu. Niestety możliwość bezpłatnego dostępu do utraconych plików jest albo nieosiągalna, albo wysoce nieprawdopodobna. Ponadto ofiary muszą niezwłocznie usunąć oprogramowanie ransomware z zaatakowanych komputerów, aby ograniczyć ryzyko dalszego szyfrowania i zapobiec potencjalnemu rozprzestrzenianiu się w sieci lokalnej. Podjęcie natychmiastowych działań ma kluczowe znaczenie dla zminimalizowania skutków takich złośliwych ataków.

Ważne środki bezpieczeństwa, które należy zastosować na wszystkich urządzeniach

Zapewnienie ochrony danych i urządzeń przed atakami oprogramowania ransomware wymaga kompleksowej strategii obejmującej zarówno proaktywne środki bezpieczeństwa, jak i zwiększoną świadomość użytkowników. Aby skutecznie chronić dane i urządzenia, użytkownicy powinni rozważyć wdrożenie następujących niezbędnych środków bezpieczeństwa:

  • Zainstaluj i zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem : Skorzystaj z solidnego programu chroniącego przed złośliwym oprogramowaniem, który może identyfikować i blokować znane zagrożenia oprogramowaniem ransomware. Konsekwentne aktualizowanie tego oprogramowania zabezpieczającego jest niezwykle istotne, aby było na bieżąco z najnowszymi zagrożeniami.
  • Włącz ochronę zapory sieciowej : Aktywuj wbudowaną zaporę ogniową na swoich urządzeniach, aby kontrolować przychodzący i wychodzący ruch sieciowy, blokując w ten sposób potencjalnie niebezpieczne połączenia, które mogą zagrozić systemowi.
  • Aktualizuj systemy operacyjne i oprogramowanie : Regularnie stosuj poprawki i aktualizacje zabezpieczeń systemów operacyjnych, aplikacji i oprogramowania. Praktyka ta jest niezbędna do zamykania znanych luk w zabezpieczeniach, które atakujący oprogramowanie ransomware mogą wykorzystać w celu uzyskania nieautoryzowanego dostępu.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : Zachowaj czujność podczas obchodzenia się z załącznikami i łączami do wiadomości e-mail, szczególnie od nieznanych nadawców. Staraj się nie otwierać podejrzanych linków i nie pobieraj załączników z niezaufanych źródeł.
  • Wdrażaj silne hasła i uwierzytelnianie dwuskładnikowe (2FA) : zwiększ bezpieczeństwo kont, używając złożonych i unikalnych haseł do wszystkich kont, w tym do poczty e-mail i usług online. Dodatkowo, jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe (2FA), aby wprowadzić dodatkową warstwę ochrony.
  • Regularne kopie zapasowe danych : twórz rutynowe kopie zapasowe najważniejszych danych i przechowuj je na zewnętrznych, bezpiecznych urządzeniach. Aby zapobiec potencjalnemu naruszeniu bezpieczeństwa, istotne jest odłączenie tych kopii zapasowych od sieci po ich zakończeniu.
  • Wyłącz makra w dokumentach pakietu Office : Ponieważ oprogramowanie ransomware często rozprzestrzenia się poprzez niebezpieczne makra w dokumentach pakietu Office, domyślnie wyłącz makra. Włączaj je tylko wtedy, gdy jest to konieczne i z zaufanych źródeł, aby zminimalizować ryzyko infekcji.
  • Bezpieczny protokół pulpitu zdalnego (RDP) : w przypadku osób korzystających z protokołu pulpitu zdalnego (RDP) zwiększ bezpieczeństwo, wdrażając silne hasła, ograniczając dostęp do określonych adresów IP i rozważając użycie wirtualnej sieci prywatnej (VPN) jako dodatkowej warstwy ochrony .

Stosując te środki bezpieczeństwa oraz zachowując proaktywną i czujną postawę, użytkownicy mogą znacznie zmniejszyć prawdopodobieństwo stania się ofiarą ataków oprogramowania ransomware, chroniąc w ten sposób swoje dane i urządzenia przed potencjalnymi szkodami.

Ofiary oprogramowania Lkhy Ransomware otrzymują następującą notatkę o okupie:

'UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Nie proś asystentów z YouTube i witryn odzyskiwania danych o pomoc w odzyskaniu danych.
Mogą wykorzystać Twój bezpłatny limit deszyfrowania i oszukać Cię.
Nasz kontakt to wyłącznie e-maile zawarte w tym dokumencie tekstowym.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-uNdL2KHHdy
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 999 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 499 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie musisz napisać na nasz e-mail:
support@freshingmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelpyou@airmail.cc

Twój dowód osobisty:'

Lkhy Ransomware wideo

Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

Popularne

Najczęściej oglądane

Ładowanie...