Threat Database Ransomware Oprogramowanie ransomware Locknet

Oprogramowanie ransomware Locknet

Eksperci ds. cyberbezpieczeństwa odkryli niedawno nowe zagrożenie oprogramowaniem ransomware znane jako Locknet, rzucając światło na jego nikczemne działania. Locknet został zaprojektowany z głównym celem szyfrowania plików, czyniąc je niedostępnymi dla ich prawowitych właścicieli. Tym, co wyróżnia Locknet, są nie tylko możliwości szyfrowania, ale także sposób, w jaki zmienia nazwy zainfekowanych plików. W trakcie swoich działań Locknet dołącza rozszerzenie „.locknet” do oryginalnych nazw plików. Ta modyfikacja przekształca pliki takie jak „1.jpg” w „1.jpg.locknet” i „2.png” w „2.png.locknet” itp.

Aby jeszcze bardziej zintensyfikować wpływ swojego ataku, Locknet zawiera żądanie okupu o nazwie „HOW_TO_BACK_FILES.html”. Ta notatka służy jako wiadomość dla ofiar, żądająca okupu za odszyfrowanie ich zablokowanych plików. Notatka z żądaniem okupu zawiera instrukcje dotyczące zapłaty atakującym w zamian za klucz deszyfrujący.

Jednym z kluczowych szczegółów, na który należy zwrócić uwagę, jest to, że Locknet jest częścią rodziny MedusaLocker Ransomware , co wskazuje na potencjalne powiązanie z innymi działaniami i taktykami cyberprzestępczymi. Odkrycie to nie tylko uwydatnia ewoluujący krajobraz zagrożeń cybernetycznych, ale także podkreśla konieczność wprowadzenia solidnych środków cyberbezpieczeństwa w celu ochrony przed takim złośliwym oprogramowaniem.

Oprogramowanie ransomware Locknet infekuje urządzenia i blokuje dane ofiar

Z żądania okupu wynika, że oszuści przeniknęli do sieci ofiary i zaszyfrowali niezbędne pliki przy użyciu zaawansowanych technik kryptograficznych – algorytmów szyfrowania RSA i AES. Cyberprzestępcy ostrzegają przed próbami odzyskania tych plików przy użyciu oprogramowania stron trzecich, ponieważ takie próby mogą skutkować trwałym uszkodzeniem zaszyfrowanych danych. Napastnicy twierdzą, że tylko oni posiadają klucz do odszyfrowania plików, skutecznie przetrzymując dane ofiary jako zakładnika.

Chcąc zwiększyć presję na ofiarę, w żądaniu okupu stwierdza się, że jeśli zapłata okupu nie zostanie dokonana w terminie, wysoce poufne dane, do których napastnicy prawdopodobnie uzyskali dostęp podczas naruszenia, zostaną upublicznione lub sprzedane. . Napastnicy podkreślają, że ich główną motywacją jest zysk finansowy, a nie zszarganie reputacji ofiary, próbując racjonalizować swoje działania.

Aby zademonstrować swoje możliwości odszyfrowania i prawdopodobnie nakłonić ofiarę do spełnienia jej żądań, cyberprzestępcy oferują bezpłatne odszyfrowanie 2-3 nieistotnych plików. Notatka z żądaniem okupu zawiera dane kontaktowe, podające adresy e-mail („crypt_group@outlook.com” i „uncrypthelp@yahoo.com”) do negocjacji. Zawiera jednak surowe ostrzeżenie, że kwota okupu wzrośnie, jeśli ofiara nie zainicjuje kontaktu w określonym czasie, zwykle 72 godzin.

Należy zauważyć, że zdecydowanie odradza się płacenie okupu cyberprzestępcom, ponieważ nie gwarantuje to odzyskania plików i dodatkowo utrwala nielegalne działania tych złośliwych podmiotów. Zamiast tego zaleca się ofiarom niezwłoczne usunięcie oprogramowania ransomware z zainfekowanych systemów, ponieważ pozostawienie go na dłużej może prowadzić do dodatkowej utraty danych i możliwości przyszłych ataków.

Podejmij kroki, aby zablokować złośliwe oprogramowanie przed inwazją na Twoje urządzenia

Aby zapobiec naruszeniu danych i prywatności urządzenia przez złośliwe oprogramowanie, możesz podjąć kilka ważnych środków ostrożności:

    • Używaj oprogramowania zabezpieczającego: Zainstaluj na swoich urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Upewnij się, że jest regularnie aktualizowany, aby chronić przed najnowszymi zagrożeniami.
    • Aktualizuj systemy operacyjne i oprogramowanie : regularnie aktualizuj swój system operacyjny, przeglądarki internetowe i wszystkie aplikacje. Aktualizacje te często zawierają poprawki usuwające znane luki w zabezpieczeniach.
    • Pobieraj z zaufanych źródeł : pobieraj aplikacje, oprogramowanie i pliki wyłącznie z oficjalnych i zaufanych źródeł. Zachowaj ostrożność w przypadku witryn internetowych osób trzecich i nieoficjalnych sklepów z aplikacjami.
    • Użyj zapory sieciowej : włącz i skonfiguruj zaporę sieciową na swoim urządzeniu, aby blokować przychodzący złośliwy ruch. Wiele systemów operacyjnych ma wbudowane zapory ogniowe.
    • Zwracaj uwagę na załączniki i łącza do wiadomości e-mail : podczas uzyskiwania dostępu do załączników wiadomości e-mail lub klikania łączy należy zachować ostrożność, zwłaszcza od nieznanych nadawców. Unikaj pobierania plików lub klikania łączy w podejrzanych lub niechcianych wiadomościach e-mail.
    • Używaj unikalnych haseł : twórz silne, unikalne hasła do swoich kont i korzystaj z menedżera haseł, aby je śledzić. Jeśli to możliwe, zastosuj uwierzytelnianie wieloskładnikowe, aby dodać dodatkową warstwę zabezpieczeń.
    • Regularne kopie zapasowe : regularnie twórz kopie zapasowe wszystkich ważnych plików i danych na dysku zewnętrznym lub w bezpiecznej usłudze w chmurze. W nieszczęśliwym przypadku ataku złośliwego oprogramowania możesz przywrócić swoje dane z tych kopii zapasowych.
    • Uważaj na phishing: Zachowaj ostrożność podczas prób phishingu, podczas których artyści próbują nakłonić Cię do ujawnienia poufnych informacji. Zweryfikuj legalność wiadomości e-mail i witryn internetowych żądających informacji osobistych lub finansowych.
    • Zabezpiecz swoją sieć Wi-Fi : użyj silnego szyfrowania (WPA3) dla swojej sieci Wi-Fi i zmień domyślne dane logowania do routera. Nie używaj publicznej sieci Wi-Fi do wrażliwych działań bez VPN.
    • Zdobywaj wiedzę : bądź na bieżąco z najnowszymi zagrożeniami i taktykami związanymi ze złośliwym oprogramowaniem. Wiedza jest kluczową obroną przed staniem się ofiarą ataków złośliwego oprogramowania.
    • Regularnie skanuj w poszukiwaniu złośliwego oprogramowania : okresowo uruchamiaj skanowanie w poszukiwaniu złośliwego oprogramowania na swoich urządzeniach za pomocą oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wychwycić wszelkie zagrożenia, które mogły się przedostać.

Przestrzegając tych środków ostrożności i utrzymując dobre nawyki w zakresie bezpieczeństwa, możesz znacznie zmniejszyć ryzyko infekcji złośliwym oprogramowaniem oraz chronić swoje urządzenia i dane osobowe przed zagrożeniami cybernetycznymi.

Pełny tekst żądania okupu pozostawionego przez Locknet Ransomware to:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

If you can not use the above link, use the email:
crypt_group@outlook.com
uncrypthelp@yahoo.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'

Popularne

Najczęściej oglądane

Ładowanie...