Threat Database Ransomware Lucky Ransomware

Lucky Ransomware

Analitycy cyberbezpieczeństwa odkryli zagrożenie ransomware znane jako Lucky. Lucky Ransomware szyfruje pliki i modyfikuje ich oryginalne nazwy, dodając unikalny identyfikator, adres e-mail cyberprzestępców i rozszerzenie „.Lucky”. Na przykład plik pierwotnie nazwany „1.doc” pojawi się jako „1.doc.id[9ECFA74E-3451].[dopingen@rambler.ru].Lucky” i tak dalej.

Po zakończeniu procesu szyfrowania to ransomware tworzy notatki z żądaniem okupu w oknie pop-up ("info.hta") i pliku tekstowym ("info.txt"). Potwierdzono, że ten groźny program jest wariantem należącym do rodziny Phobos Ransomware .

Ofiary Lucky Ransomware są wymuszane na pieniądze

Notatka dotycząca ransomware znaleziona w pliku tekstowym po prostu informuje ofiarę, że jej pliki zostały zaszyfrowane i zawiera instrukcje dotyczące skontaktowania się z atakującymi.

Z drugiej strony notatka wyświetlana w wyskakującym okienku zawiera więcej szczegółów na temat infekcji. Wyraźnie stwierdza, że ofiara musi zapłacić okup w kryptowalucie Bitcoin, aby uzyskać klucz odszyfrowywania swoich danych. Aby zweryfikować proces deszyfrowania, ofiara może wysłać cyberprzestępcom do pięciu zaszyfrowanych plików, postępując zgodnie z określonymi wytycznymi.

Ponadto wiadomość zawiera ostrzeżenie, że zmiana nazw plików, których dotyczy problem, lub użycie oprogramowania do odzyskiwania danych innej firmy może prowadzić do trwałej utraty danych.

Niestety, odszyfrowanie bez udziału atakujących jest na ogół niewykonalne. Co więcej, nawet jeśli okup zostanie zapłacony, ofiary ransomware często nie otrzymują obiecanych kluczy deszyfrujących lub oprogramowania. Dlatego zdecydowanie odradzamy spełnianie żądań okupu, ponieważ nie tylko nie gwarantuje to odzyskania danych, ale także wspiera nielegalne działania.

Użytkownicy powinni podjąć skuteczne środki obronne przeciwko zagrożeniom ransomware

Użytkownicy mogą zastosować kilka środków ochronnych, aby chronić swoje urządzenia i dane przed zagrożeniami ransomware. Oto kilka niezbędnych kroków:

    • Zainstaluj i zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem : Korzystaj z renomowanego oprogramowania zabezpieczającego i aktualizuj je. Programy chroniące przed złośliwym oprogramowaniem mogą wykrywać i blokować znane zagrożenia ransomware.
    • Włącz automatyczne aktualizacje oprogramowania : Regularnie aktualizuj system operacyjny, aplikacje i poprawki zabezpieczeń. Aktualizacje oprogramowania często zawierają ulepszenia zabezpieczeń, które chronią przed znanymi lukami w zabezpieczeniach wykorzystywanymi przez oprogramowanie ransomware.
    • Zachowaj ostrożność podczas korzystania z załączników i łączy do wiadomości e-mail : Zachowaj ostrożność podczas klikania łączy lub uzyskiwania dostępu do załączników do wiadomości e-mail, zwłaszcza jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Ransomware często rozprzestrzenia się poprzez złośliwe załączniki do wiadomości e-mail i łącza phishingowe.
    • Regularnie twórz kopie zapasowe danych : regularnie twórz kopie zapasowe ważnych plików i danych. Przechowuj kopie zapasowe na platformach offline lub w chmurze. W ten sposób, nawet jeśli Twoje pliki zostaną zaszyfrowane przez oprogramowanie ransomware, możesz przywrócić je z kopii zapasowych bez płacenia okupu.
    • Używaj silnych i unikalnych haseł : Twórz silne, złożone hasła do swoich kont i unikaj ich ponownego używania na wielu platformach. Rozważ użycie menedżerów haseł do bezpiecznego przechowywania i generowania unikalnych haseł.
    • Uważaj na pobieranie : pobieraj pliki i oprogramowanie wyłącznie z zaufanych źródeł. Unikaj pobierania plików z nieznanych lub podejrzanych witryn, ponieważ mogą one zawierać ransomware lub inne złośliwe oprogramowanie.
    • Edukuj się : Bądź na bieżąco z najnowszymi zagrożeniami i technikami ransomware. Edukuj siebie i swoich pracowników w zakresie bezpiecznych praktyk komputerowych, w tym rozpoznawania prób phishingu i podejrzanych zachowań w Internecie.

Wdrażając te środki obronne, użytkownicy mogą znacznie zmniejszyć prawdopodobieństwo padnięcia ofiarą ataków ransomware oraz chronić swoje urządzenia i cenne dane.

Okno pop-up generowane przez Lucky Ransomware zawiera następującą wiadomość:

„Wszystkie twoje pliki zostały zaszyfrowane!

Wszystkie twoje pliki zostały zaszyfrowane z powodu problemu z bezpieczeństwem twojego komputera. Jeśli chcesz je przywrócić, napisz do nas na adres e-mail dopingen@rambler.ru
Wpisz ten identyfikator w tytule wiadomości -
W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten e-mail: dopingen@rambler.ua
Za odszyfrowanie trzeba zapłacić w bitcoinach. Cena zależy od tego, jak szybko do nas napiszesz. Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.

Bezpłatne odszyfrowywanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam do 5 plików do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 MB (niearchiwizowane), a pliki nie powinny zawierać wartościowych informacji. (bazy danych, kopie zapasowe, duże arkusze Excela itp.)

Jak zdobyć Bitcoiny
Najprostszym sposobem na zakup bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny” i wybrać sprzedawcę według metody płatności i ceny.
hxxps://localbitcoins.com/buy_bitcoins
Możesz także znaleźć inne miejsca do kupowania Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie twoich plików z pomocą osób trzecich może spowodować wzrost ceny (doliczą oni swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Plik tekstowy usunięty przez Lucky Ransomware stwierdza:

!!!Wszystkie twoje pliki są zaszyfrowane!!!
Aby je odszyfrować, wyślij wiadomość e-mail na adres: dopingen@rambler.ru.
Jeśli nie odpowiemy w ciągu 24h, wyślij e-mail na adres: dopingen@rambler.ua'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...