Lord Bomani Ransomware
Ransomware to klasyfikacja groźnego oprogramowania znanego z kodowania plików ofiar i żądania okupu za ich uwolnienie. Ataki ransomware często prowadzą do znacznych szkód finansowych i operacyjnych. Ta forma wymuszenia cybernetycznego stanowi poważne zagrożenie zarówno dla osób fizycznych, jak i organizacji, potencjalnie zakłócając usługi krytyczne i powodując utratę danych.
Lord Bomani to oprogramowanie ransomware, które może powodować poważne konsekwencje dla swoich ofiar. Według badań przeprowadzonych przez badaczy infosec, Lord Bomani szyfruje pliki, dołącza adres e-mail programisty (Bomani@Email.CoM) do nazw plików i tworzy żądanie okupu zatytułowane „Przeczytaj mnie!.hTa”. Przykład zmiany nazw plików przez Lorda Bomani obejmuje zmianę „1.png” na „1.png.[Bomani@Email.CoM]” i „2.pdf” na „2.pdf.[Bomani@Email.CoM], ' pośród innych. Potwierdzono, że Lord Bomani Ransomware jest zagrożeniem opartym na rodzinie Globe Imposter Ransomware .
Spis treści
Ransomware Lord Bomani uniemożliwia ofiarom dostęp do ich danych
Notatka o okupie Lorda Bomani Ransomware informuje ofiary, że wszystkie ich pliki zostały zaszyfrowane w wyniku problemu bezpieczeństwa na ich komputerze. Zawiera trzy adresy e-mail umożliwiające kontakt z atakującymi: lord_bomani@keemail.me, jbomani@protonmail.com i bomani@email.com). Zawiera także konkretny identyfikator, który należy podać w temacie wiadomości e-mail do atakujących.
Co więcej, w nocie okupu Lorda Bomaniego stwierdza się, że opłata za odszyfrowanie plików musi zostać dokonana w Bitcoinach i informuje, że koszt odszyfrowania zależy od tego, jak szybko ofiara skontaktuje się z cyberprzestępcami. Dodatkowo uwaga ostrzega przed zmianą nazw plików lub próbami użycia narzędzi deszyfrujących innych firm.
Na koniec w notatce wskazano, że brak płatności może skutkować publicznym ujawnieniem wrażliwych danych osobowych pobranych podczas ataku.
Radzenie sobie z atakiem ransomware
Odszyfrowanie plików bez udziału atakujących jest rzadko możliwe ze względu na wyrafinowane algorytmy szyfrowania stosowane przez oprogramowanie ransomware. Mimo to nie zaleca się płacenia okupu, ponieważ nie ma gwarancji, że cyberprzestępcy udostępnią niezbędne narzędzia do odszyfrowania nawet po dokonaniu płatności.
Co więcej, nieusunięcie oprogramowania ransomware z zainfekowanych komputerów może prowadzić do dalszej utraty danych. Gdy oprogramowanie ransomware jest aktywne, może w dalszym ciągu szyfrować dodatkowe pliki lub nawet rozprzestrzeniać się w sieci lokalnej, pogłębiając szkody. Dlatego tak ważne jest szybkie wyeliminowanie oprogramowania ransomware, aby zapobiec dalszym szkodom. Stosowanie kompleksowych rozwiązań chroniących przed złośliwym oprogramowaniem, regularne aktualizowanie oprogramowania i utrzymywanie bezpiecznych kopii zapasowych są niezbędne do ochrony przed atakami oprogramowania ransomware i łagodzenia ich.
Chroń swoje urządzenia i dane przed infekcjami ransomware
Aby chronić swoje urządzenia i dane przed infekcjami oprogramowaniem ransomware, użytkownicy mogą podjąć kilka proaktywnych działań:
- Regularnie aktualizuj oprogramowanie i systemy : Upewnij się, że systemy operacyjne, aplikacje i programy zabezpieczające są zawsze aktualne. Minimalizuje to luki, które mogą wykorzystać cyberprzestępcy.
- Używaj silnych, unikalnych haseł : stosuj złożone hasła i regularnie je zmieniaj. Rozważ użycie menedżera haseł, aby zachować bezpieczeństwo bez poświęcania wygody.
- Wdrożenie uwierzytelniania wieloskładnikowego (MFA) : Dodaj dodatkową warstwę zabezpieczeń, włączając usługę MFA na wszystkich krytycznych kontach. Utrudnia to atakującym uzyskanie nieautoryzowanego dostępu.
- Często twórz kopie zapasowe danych : regularnie twórz kopie zapasowe wszelkich niezbędnych informacji na zewnętrznym dysku twardym lub w chmurze. Upewnij się, że kopie zapasowe nie są podłączone do sieci głównej, aby uniknąć szyfrowania przez oprogramowanie ransomware.
- Edukuj i szkolić pracowników : prowadź regularne sesje szkoleniowe, aby edukować pracowników na temat ataków phishingowych i bezpiecznych praktyk w Internecie. Świadomość może zapobiec niezamierzonym kliknięciom złośliwych łączy lub załączników.
- Użyj solidnego oprogramowania zabezpieczającego : zainstaluj renomowane programy chroniące przed złośliwym oprogramowaniem, aby wykrywać i blokować oprogramowanie ransomware. Włącz funkcje ochrony w czasie rzeczywistym, aby zapewnić ciągłe monitorowanie.
- Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia administracyjne, aby zmniejszyć ryzyko nieautoryzowanych instalacji oprogramowania. Zastosuj formułę najmniejszych uprawnień, aby zminimalizować potencjalne szkody.
- Segmentacja sieci : Podziel sieć na segmenty, aby powstrzymać potencjalne rozprzestrzenianie się oprogramowania ransomware. Może to ograniczyć wpływ infekcji do pojedynczego segmentu, chroniąc resztę sieci.
- Wdróż filtrowanie wiadomości e-mail : użyj narzędzi do filtrowania wiadomości e-mail, aby blokować wiadomości e-mail i załączniki phishingowe, które mogą zawierać oprogramowanie ransomware. Zmniejsza to ryzyko, że fałszywe wiadomości e-mail dotrą do użytkowników.
Stosując się do tych środków, użytkownicy mogą znacząco zmniejszyć ryzyko inwazji oprogramowania ransomware oraz chronić swoje urządzenia i dane przed potencjalnymi zagrożeniami cybernetycznymi.
Ofiary oprogramowania ransomware Lord Bomani otrzymują następującą notatkę o okupie:
'Lord Bomani Encrypted your File;(
All your files have been encrypted!lord_bomani@keemail.me
All your files have been encrypted due to a security problem with your PC.
If you want to restore them, write us to the e-mails: lord_bomani@keemail.me and jbomani@protonmail.com and Bomani@Email.Com
(for the fastest possible response, write to all 3 mails at once!)
Write this ID in the title of your message:You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 5Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
We also upload a huge amount of your personal data, including confidential information, financial information, customer personal information, passwords, and so on. Everything that we downloaded will be leaked for public use in case of non-payment or after the expiration of your key for decrypting files.
Hurry up! The decryption keys for your files may be overwritten and then recovery of your files will not be possible! (this usually happens a week after encrypting your files.)'