Lockis Ransomware

Współczesne złośliwe oprogramowanie staje się coraz bardziej agresywne, dyskretne i motywowane finansowo. W szczególności ransomware stanowi poważne zagrożenie, blokując użytkownikom dostęp do ich danych i stosując silną presję psychologiczną, aby wymusić zapłatę. Ochrona urządzeń przed takimi zagrożeniami jest niezbędna nie tylko do ochrony plików osobistych, ale także do zapobiegania wyciekom danych, stratom finansowym i rozprzestrzenianiu się infekcji w podłączonych systemach.

Lockis Ransomware w skrócie

Lockis Ransomware to odmiana złośliwego oprogramowania szyfrującego pliki, powiązana z rodziną ransomware GlobeImposter, grupą znaną z tworzenia licznych wariantów o podobnym działaniu, ale różnych identyfikatorach. Analitycy bezpieczeństwa odkryli Lockis podczas rutynowych inspekcji złośliwego oprogramowania i potwierdzili, że jego głównym celem jest szyfrowanie cennych danych i wyłudzanie pieniędzy od ofiar. Po aktywacji w systemie, Lockis szybko rozpoczyna szyfrowanie plików i oznaczanie ich rozszerzeniem „.lockis”, co natychmiast sygnalizuje, że dane nie są już dostępne.

Oprócz szyfrowania plików ransomware tworzy notatkę z żądaniem okupu o nazwie „how_to_back_files.html”, która stanowi główny kanał komunikacji atakujących z ofiarą.

Szyfrowanie plików i roszczenia techniczne

Lockis systematycznie atakuje pliki użytkowników i dodaje do każdego zaszyfrowanego elementu swoje niestandardowe rozszerzenie, zamieniając znane dokumenty, obrazy i archiwa w bezużyteczne dane. W liście z żądaniem okupu twierdzi się, że w procesie szyfrowania wykorzystano silne algorytmy kryptograficzne, w szczególności RSA i AES. Niezależnie od tego, czy te twierdzenia są w pełni prawdziwe, ofiary ponoszą te same konsekwencje: plików nie da się otworzyć bez odpowiedniego klucza deszyfrującego.

Aby zwiększyć u ofiary poczucie pilności i bezradności, atakujący ostrzegają, że zmiana nazw plików, ich modyfikowanie lub próba odzyskania ich za pomocą narzędzi innych firm spowoduje trwałe uszkodzenie danych.

Żądanie okupu, kradzież danych i strategia wymuszenia

Oprócz szyfrowania, Lockis w dużym stopniu opiera się na taktyce podwójnego wymuszenia. W liście z żądaniem okupu twierdzi się, że poufne dane osobowe zostały skopiowane i zapisane na prywatnym serwerze kontrolowanym przez atakujących. Jeśli ofiara odmówi współpracy, istnieje ryzyko, że dane zostaną sprzedane lub wyciekną.

Ofiary są instruowane, aby nawiązać kontakt za pośrednictwem strony internetowej opartej na sieci Tor lub za pośrednictwem określonych adresów e-mail w celu otrzymania instrukcji płatności i narzędzia deszyfrującego. Podkreśla się ścisły termin: brak kontaktu w ciągu 72 godzin ma skutkować zwiększeniem kwoty okupu. Ten mechanizm odliczania ma na celu wywarcie presji na ofiary, aby podjęły pochopne decyzje bez zasięgnięcia profesjonalnej porady.

Wyzwania związane z odzyskiwaniem i ryzyko związane z płaceniem

W większości przypadków ataku ransomware Lockis odzyskanie zaszyfrowanych plików bez ważnego klucza deszyfrującego jest niemożliwe, chyba że ofiara posiada czyste, nienaruszone kopie zapasowe. Wiarygodne narzędzia deszyfrujące innych firm są rzadko dostępne, zwłaszcza w przypadku aktywnych rodzin ransomware. Chociaż atakujący obiecują odzyskanie plików po dokonaniu płatności, nie ma gwarancji, że dostarczą działające narzędzie deszyfrujące ani że w ogóle zareagują.

Eksperci ds. cyberbezpieczeństwa stanowczo odradzają płacenie okupu. Nie tylko finansuje to dalszą działalność przestępczą, ale także naraża ofiary na ryzyko trwałej utraty danych i kolejnych prób wymuszenia.

Dlaczego natychmiastowe usunięcie jest tak ważne

Usunięcie ransomware Lockis ze wszystkich zainfekowanych systemów jest kluczowym krokiem po wykryciu. Jeśli złośliwe oprogramowanie pozostanie aktywne, może kontynuować szyfrowanie nowo utworzonych lub przywróconych plików i potencjalnie rozprzestrzeniać się na inne urządzenia w tej samej sieci. Opóźnione działanie często prowadzi do rozszerzonych szkód, szczególnie w środowiskach z folderami współdzielonymi lub słabą kontrolą dostępu.

Typowe metody infekcji stosowane przez Lockisa

Lockis zazwyczaj uzyskuje dostęp poprzez oszukańcze kanały dystrybucji. Złośliwe reklamy, zainfekowane urządzenia USB, platformy do udostępniania plików peer-to-peer, pirackie oprogramowanie i zewnętrzne programy do pobierania plików są często wykorzystywane do rozprzestrzeniania szkodliwego oprogramowania ransomware. Niezałatane luki w zabezpieczeniach oprogramowania również stanowią łatwy punkt wejścia dla atakujących.

Istotną rolę odgrywa również socjotechnika. Użytkownicy często dają się nabrać na otwieranie szkodliwych plików, które podszywają się pod legalne dokumenty, instalatory, skrypty, obrazy ISO lub skompresowane archiwa. E-maile phishingowe, fałszywe wiadomości pomocy technicznej i zainfekowane strony internetowe dodatkowo zwiększają prawdopodobieństwo przypadkowego uruchomienia.

Najlepsze praktyki bezpieczeństwa w celu zmniejszenia ryzyka ataku ransomware

Obrona przed zagrożeniami takimi jak ransomware Lockis wymaga konsekwentnych i proaktywnych nawyków bezpieczeństwa. Chociaż żaden pojedynczy środek nie zapewnia pełnej ochrony, wielowarstwowe podejście znacznie zmniejsza prawdopodobieństwo infekcji i utraty danych.

  • Aktualizuj na bieżąco systemy operacyjne, aplikacje i narzędzia zabezpieczające, aby wyeliminować znane luki w zabezpieczeniach.
  • Korzystaj ze sprawdzonych rozwiązań antywirusowych zapewniających ochronę w czasie rzeczywistym i opartą na zachowaniu.
  • Regularnie twórz kopie zapasowe ważnych danych i przechowuj je w trybie offline lub w bezpiecznym środowisku chmurowym.
  • Podchodź ostrożnie do załączników e-mail, łączy i nieoczekiwanych plików do pobrania, nawet jeśli wydają się bezpieczne.
  • Unikaj pirackiego oprogramowania, keygenów i nieoficjalnych źródeł pobierania, które często rozpowszechniają złośliwe oprogramowanie.
  • Ogranicz uprawnienia administracyjne, aby ograniczyć szkody, jakie może spowodować ransomware po jego uruchomieniu.
  • Myśli końcowe

    Lockis Ransomware ilustruje, jak współczesne ransomware łączy w sobie silne szyfrowanie, roszczenia o kradzież danych i agresywne taktyki psychologiczne, aby wymusić na ofiarach podporządkowanie się. Chociaż skutki ataku mogą być druzgocące, świadomi użytkownicy, którzy przestrzegają zasad higieny cyberbezpieczeństwa i dbają o niezawodne kopie zapasowe, są znacznie mniej narażeni na nieodwracalne szkody. Zapobieganie, czujność i przygotowanie pozostają najskuteczniejszymi metodami obrony przed atakami ransomware.

    System Messages

    The following system messages may be associated with Lockis Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    karloskolorado@tutanota.com
    bugervongir@outlook.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Popularne

    Najczęściej oglądane

    Ładowanie...