Lock (MedusaLocker) Ransomware
Wśród niezliczonej liczby programów ransomware nękających cyberprzestrzeń, oprogramowanie ransomware Lock (MedusaLocker) będące odmianą cieszącej się złą sławą rodziny MedusaLocker okazało się poważnym zagrożeniem dla osób i organizacji. MedusaLocker to dobrze znana rodzina ransomware, która stworzyła różne odmiany, z których każda ma swoje unikalne cechy i możliwości. Lock, wybitny członek tej rodziny, przyciąga uwagę dzięki wyrafinowanym technikom szyfrowania i stosowaniu taktyk mających na celu maksymalizację wpływu na ofiary.
Spis treści
Szyfrowanie i dodane rozszerzenie pliku
Lock Ransomware wykorzystuje potężną kombinację algorytmów szyfrowania RSA (Rivest-Shamir-Adleman) i AES (Advanced Encryption Standard), aby skutecznie blokować pliki w zainfekowanym systemie. Po zakończeniu procesu szyfrowania ransomware dodaje do zaszyfrowanych plików charakterystyczne rozszerzenie, zazwyczaj „.lock3”, chociaż liczba w rozszerzeniu może się różnić.
Notatka z żądaniem okupu i dane kontaktowe
Po pomyślnym zaszyfrowaniu plików Lock Ransomware pozostawia mrożącą krew w żyłach wizytówkę w postaci notatki z żądaniem okupu o nazwie „How_to_back_files.txt”. Ta notatka służy jako kanał komunikacji między atakującymi a ich ofiarami, zawiera opis kroków, jakie należy podjąć w celu odzyskania plików i zawiera dane kontaktowe.
Podane adresy e-mail, ithelp07@securitymy.name i ithelp07@yousheltered.com, służą ofiarom jako główny sposób nawiązania komunikacji z atakującymi. Ponadto żądanie okupu może zawierać instrukcje dotyczące podjęcia anonimowej rozmowy za pośrednictwem sieci Tor za pomocą czatu aTor.
Środki ostrożności i ostrzeżenia
Lock Ransomware generuje ostre ostrzeżenia przed próbami przywracania plików przy użyciu oprogramowania innych firm. Atakujący ostrzegają, że takie próby mogą nieodwracalnie naruszyć zaszyfrowane dane i uniemożliwić ich odzyskanie. Taktykę tę powszechnie stosują operatorzy oprogramowania ransomware, aby zniechęcić ofiary do poszukiwania alternatywnych rozwiązań i zwiększyć prawdopodobieństwo spełnienia żądań okupu.
Ochrona przed oprogramowaniem Lock Ransomware
Biorąc pod uwagę rosnące zagrożenie ze strony oprogramowania Lock Ransomware i jego odpowiedników MedusaLocker, dla osób i organizacji niezwykle ważne jest wdrożenie solidnych środków cyberbezpieczeństwa. Niektóre kluczowe zalecenia obejmują:
-
- Regularnie twórz kopie zapasowe danych: twórz aktualne kopie zapasowe ważnych plików w trybie offline lub w chmurze, aby złagodzić skutki ataku oprogramowania ransomware.
-
- Używaj renomowanego oprogramowania zabezpieczającego: Stosuj niezawodne rozwiązania chroniące przed złośliwym oprogramowaniem, aby wykrywać infekcje ransomware i zapobiegać im.
-
- Aktualizuj oprogramowanie: regularnie aktualizuj systemy operacyjne, oprogramowanie antywirusowe i aplikacje, aby załatać luki w zabezpieczeniach, które mogą zostać wykorzystane przez oprogramowanie ransomware.
-
- Zachowaj ostrożność w przypadku załączników do wiadomości e-mail: zachowaj czujność podczas otwierania załączników do wiadomości e-mail, zwłaszcza pochodzących z nieznanych lub podejrzanych źródeł, ponieważ oprogramowanie ransomware często rozprzestrzenia się za pośrednictwem wiadomości phishingowych.
-
- Edukuj użytkowników: szkolić poszczególne osoby w organizacjach, aby rozpoznawały i unikały taktyk inżynierii społecznej powszechnie stosowanych przez operatorów oprogramowania ransomware.
Oprogramowanie Lock Ransomware, członek rodziny MedusaLocker, stanowi poważne zagrożenie dla poufności i integralności danych cyfrowych. Zrozumienie technik szyfrowania, wzorców rozszerzeń plików i taktyk ma kluczowe znaczenie dla ulepszenia środków cyberbezpieczeństwa i zminimalizowania ryzyka stania się ofiarą tego podstępnego złośliwego oprogramowania. Przyjmując proaktywne podejście do cyberbezpieczeństwa, indywidualni właściciele komputerów i organizacje mogą lepiej bronić się przed rosnącym zagrożeniem atakami ransomware.
Notatka z żądaniem okupu, którą oprogramowanie ransomware Lock (MedusaLocker) przedstawia swoim ofiarom, brzmi:
'YOUR PERSONAL ID:
YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
od prowadzenia Twojej firmy.Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.
e-mail:
ithelp07@securitymy.name
ithelp07@yousheltered.com
Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.Czat Tor, aby być zawsze w kontakcie:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebula'