Looy Ransomware

Po przeprowadzeniu dogłębnej analizy szkodliwego oprogramowania znanego jako Looy, badacze cyberbezpieczeństwa potwierdzili jego funkcjonalność, która polega przede wszystkim na szyfrowaniu plików na zaatakowanych urządzeniach. Zgodnie z typowym sposobem działania oprogramowania ransomware, groźne oprogramowanie zmienia również nazwy docelowych plików, dołączając do nich rozszerzenie „.looy”. Na przykład pliki takie jak „1.png” zostaną przekształcone w „1.png.looy”, a „2.doc” zmienią się w „2.doc.looy” i tak dalej. Dodatkowo Looy generuje żądanie okupu w formie pliku tekstowego o nazwie „_README.txt”.

Należy podkreślić, że eksperci ci sklasyfikowali to zagrożenie jako wariant z rodziny Djvu Ransomwar e. To powiązanie rzuca światło na szerszy kontekst krajobrazu zagrożeń, wskazując linię oprogramowania ransomware o wspólnych cechach i metodologiach operacyjnych. Co więcej, warto zauważyć, że cyberprzestępcy wykorzystujący oprogramowanie ransomware Djvu często włączają do swoich szkodliwych działań dodatkowe złośliwe oprogramowanie, takie jak Vidar lub RedLine .

Looy Ransomware może prowadzić do znacznych zakłóceń i strat finansowych

Żądanie okupu wydane przez Looy Ransomware opisuje szyfrowanie szerokiej gamy plików, od obrazów po bazy danych i dokumenty, przy użyciu solidnego algorytmu szyfrowania. Podkreśla ekskluzywną możliwość przywracania plików, podkreślając konieczność nabycia specjalistycznego narzędzia deszyfrującego wraz z unikalnym kluczem deszyfrującym. Za te niezbędne narzędzia do odszyfrowania sprawcy ustalają kwotę okupu na 999 dolarów, kusząc ofiary 50% zniżką, jeśli zainicjują kontakt w ciągu ograniczonych 72 godzin.

Ponadto cyberprzestępcy rozszerzają ofertę, aby zaprezentować swoje możliwości deszyfrowania, oferując bezpłatne odszyfrowanie jednego pliku. Zastrzegają jednak, że przesłany plik nie powinien zawierać istotnych lub cennych informacji, aby zakwalifikować się do tej demonstracji. Informacje kontaktowe umożliwiające kontakt z cyberprzestępcami można uzyskać za pośrednictwem adresów e-mail, takich jak support@freshingmail.top i datarestorehelpyou@airmail.cc.

Zdecydowanie odradza się ofiarom uleganie żądaniom okupu, ponieważ nie ma pewności, że napastnicy spełnią obietnicę udostępnienia narzędzi do odszyfrowania nawet po dokonaniu płatności. Niestety, szanse na odzyskanie plików bez wyrażenia zgody na okup są nikłe. Ponadto należy pamiętać, że szybkie usunięcie oprogramowania ransomware z zaatakowanych komputerów zmniejsza ryzyko dalszego szyfrowania plików i ogranicza potencjalne rozprzestrzenianie się w sieci lokalnej.

Kluczowe środki, które należy wdrożyć w celu obrony przed zagrożeniami typu ransomware

Ochrona przed zagrożeniami typu ransomware wymaga wieloaspektowego podejścia, które obejmuje zarówno środki zapobiegawcze, jak i responsywne. Oto najważniejsze kroki, które użytkownicy powinni wdrożyć, aby chronić się przed oprogramowaniem ransomware:

  • Regularne aktualizacje oprogramowania : upewnij się, że wszystkie systemy operacyjne, aplikacje i oprogramowanie zabezpieczające są aktualne i zawierają najnowsze poprawki i aktualizacje zabezpieczeń. Luki w nieaktualnym oprogramowaniu są często wykorzystywane przez oprogramowanie ransomware.
  • Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem : Korzystaj z renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykrywać infekcje ransomware i zapobiegać im. Aktualizuj te programy, aby skutecznie zapobiegać zmieniającym się zagrożeniom.
  • Włącz ochronę zapory sieciowej : aktywuj zapory ogniowe na urządzeniach sieciowych, aby sprawdzać i kontrolować ruch przychodzący i wychodzący, zapobiegając nieautoryzowanemu dostępowi i blokując potencjalne ładunki oprogramowania ransomware.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : Zawsze należy zachować ostrożność podczas otwierania załączników wiadomości e-mail lub korzystania z łączy, zwłaszcza pochodzących z nieznanych lub podejrzanych źródeł. Ransomware często rozprzestrzenia się poprzez wiadomości e-mail phishingowe zawierające złośliwe załączniki lub łącza.
  • Regularnie twórz kopie zapasowe danych : wdrażaj solidną strategię tworzenia kopii zapasowych, aby regularnie tworzyć kopie zapasowe niezbędnych plików i danych. Bezpiecznie przechowuj kopie zapasowe w siedzibie i poza nią, aby mieć pewność, że nie zostaną naruszone przez ataki oprogramowania ransomware. Okresowo testuj utworzone kopie zapasowe, aby upewnić się, że działają i w razie potrzeby można je wykorzystać do przywrócenia systemu.
  • Używaj silnych, unikalnych haseł : twórz silne, złożone hasła do wszystkich kont i urządzeń, aby zapobiec nieautoryzowanemu dostępowi. Unikaj używania tego samego hasła na wielu kontach i rozważ możliwość wykorzystania menedżera haseł do bezpiecznego zarządzania hasłami.
  • Wdrażaj uwierzytelnianie wieloskładnikowe (MFA) : Włącz usługę MFA tam, gdzie to możliwe, aby dodać jeszcze jedną warstwę zabezpieczeń do kont i urządzeń. Usługa MFA wymaga od użytkowników zapewnienia wielu form weryfikacji przed uzyskaniem dostępu do poufnych informacji, co utrudnia atakującym złamanie zabezpieczeń kont.
  • Edukuj użytkowników : Edukuj siebie i innych na temat zagrożeń związanych z oprogramowaniem ransomware oraz rozpoznawania i unikania potencjalnych zagrożeń. Szkoluj pracowników i członków rodziny w zakresie najlepszych praktyk w zakresie cyberbezpieczeństwa, w tym nawyków bezpiecznego przeglądania i identyfikowania prób phishingu.
  • Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników na urządzeniach i sieciach, aby zapobiec nieautoryzowanemu dostępowi i zminimalizować wpływ infekcji ransomware. Użytkownicy powinni mieć dostęp wyłącznie do uprawnień i zasobów niezbędnych do wykonywania swoich funkcji zawodowych.

Wdrażając te kluczowe środki, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków oprogramowania ransomware i złagodzić skutki ataku.

Pełny tekst żądania okupu Looy Ransomware to:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Looy Ransomware wideo

Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

Popularne

Najczęściej oglądane

Ładowanie...