Baza danych zagrożeń Ransomware Oprogramowanie ransomware Ldhy

Oprogramowanie ransomware Ldhy

Badając zagrożenia złośliwym oprogramowaniem, badacze odkryli nowe oprogramowanie ransomware o nazwie Ldhy. To groźne oprogramowanie potrafi szyfrować różnorodne typy plików. Ponadto podczas procesu szyfrowania do nazw plików dodaje odrębne rozszerzenie „.ldhy”. Na przykład plik pierwotnie nazwany „1.jpg” ulega transformacji do „1.jpg.ldhy”, podczas gdy „2.pdf” zmienia się na „2.pdf.ldhy” i tak dalej. Warto zauważyć, że Ldhy uzupełnia swoje szyfrowanie plików utworzeniem pliku tekstowego o nazwie „_readme.txt”, który służy jako żądanie okupu. Ta notatka zawiera dane kontaktowe i instrukcje dla ofiary dotyczące sposobu kontynuowania płatności okupu.

Badacze jednoznacznie zidentyfikowali Ldhy jako wariant powiązany z rodziną STOP/Djvu Ransomware . Należy podkreślić, że zagrożenia z rodziny STOP/Djvu często zawierają dodatkowe szkodliwe elementy, takie jak kradnące informacje, takie jak Vidar lub RedLine , co jeszcze bardziej komplikuje potencjalne ryzyko i skutki ataku.

Oprogramowanie ransomware Ldhy blokuje dane i wymusza ofiary

Notatka z żądaniem okupu towarzysząca atakom Ldhy Ransomware wyraźnie stwierdza, że szeroki zakres plików, w tym obrazy, bazy danych i dokumenty, został zaszyfrowany przy użyciu solidnego algorytmu. Uważa się, że jedyną możliwością odzyskania danych jest zdobycie specjalistycznego narzędzia do odszyfrowania wraz z unikalnym kluczem będącym w posiadaniu wyłącznie osób atakujących. Aby uzyskać te narzędzia, napastnicy żądają zapłaty 999 dolarów, kusząc ofiary 50% zniżką, jeśli zainicjują kontakt w ciągu 72 godzin.

Chcąc zaprezentować swoje możliwości deszyfrowania, cyberprzestępcy oferują bezpłatne odszyfrowanie jednego pliku. Określają jednak, że w dostarczonym pliku nie powinny znajdować się cenne informacje. Kontaktowe adresy e-mail podane w celu nawiązania komunikacji z atakującymi to support@freshingmail.top i datarestorehelpyou@airmail.cc.

Zdecydowanie zaleca się, aby ofiary powstrzymały się od angażowania się w negocjacje z osobami atakującymi oprogramowanie ransomware lub nie ulegania żądaniom zapłaty okupu. Prawdopodobieństwo uzyskania dostępu do plików bez zapłaty jest albo zerowe, albo bardzo mało prawdopodobne. Ponadto ofiary proszone są o niezwłoczne usunięcie oprogramowania ransomware z zaatakowanych komputerów, aby zmniejszyć ryzyko dalszego szyfrowania i zapobiec potencjalnemu rozprzestrzenianiu się w sieci lokalnej.

Jak chronić swoje urządzenia i dane przed zagrożeniami typu ransomware?

Ochrona urządzeń i danych przed zagrożeniami typu ransomware wymaga wielowarstwowego podejścia w celu zwiększenia ogólnego bezpieczeństwa cybernetycznego. Oto kilka kluczowych praktyk, które użytkownicy mogą zastosować, aby chronić swoje urządzenia i dane:

  • Regularne kopie zapasowe : często twórz kopie zapasowe ważnych danych na zewnętrznym dysku twardym, w chmurze lub w innej bezpiecznej lokalizacji. Upewnij się, że proces tworzenia kopii zapasowych jest zautomatyzowany i że zachowanych jest wiele wersji plików.
  • Używaj niezawodnego oprogramowania zabezpieczającego : zainstaluj na swoich urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Aktualizuj oprogramowanie zabezpieczające, aby zagwarantować ochronę przed najnowszymi zagrożeniami.
  • Regularnie aktualizuj oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i oprogramowanie zabezpieczające, aby łatać luki. Włącz automatyczne aktualizacje, jeśli to możliwe, aby zapewnić terminową ochronę.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : Zachowaj ostrożność podczas otwierania wiadomości e-mail od nieznanych nadawców. Należy unikać uzyskiwania dostępu do podejrzanych linków lub pobierania załączników z niezaufanych źródeł.
  • Edukuj i szkol użytkowników : Edukuj użytkowników w zakresie zagrożeń związanych z wiadomościami phishingowymi i taktykami inżynierii społecznej stosowanymi przez cyberprzestępców. Przeprowadzaj regularne szkolenia w zakresie świadomości cyberbezpieczeństwa, aby zapewnić użytkownikom wiedzę na temat identyfikowania potencjalnych zagrożeń.
  • Używaj silnych, unikalnych haseł : twórz silne, unikalne hasła dla wszystkich kont. Należy rozważyć wykorzystanie menedżera haseł do bezpiecznego przechowywania złożonych haseł i zarządzania nimi.
  • Włączając te praktyki do swojej strategii cyberbezpieczeństwa, użytkownicy mogą znacząco wzmocnić swoją ochronę przed infekcjami oprogramowaniem ransomware i zminimalizować potencjalny wpływ ataku na ich urządzenia i dane.

    Ofiary oprogramowania Ldhy Ransomware otrzymują następującą wiadomość z żądaniem okupu:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.

    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Oprogramowanie ransomware Ldhy wideo

    Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

    Popularne

    Najczęściej oglądane

    Ładowanie...