Threat Database Ransomware Oprogramowanie ransomware Skylock

Oprogramowanie ransomware Skylock

Skylock to zagrożenie ransomware, które zostało wykryte przez badaczy złośliwego oprogramowania. Gdy Skylock zainfekuje komputer, zmienia nazwy plików, dodając do nich rozszerzenie „.skylock”. Na przykład nazwa „1.jpg” zostanie zmieniona na „1.jpg.skylock”, a „2.doc” na „2.doc.skylock”. Ponadto Skylock umieszcza plik o nazwie „How_to_back_files.html” w zainfekowanych systemach. Po analizie stwierdzono, że Skylock jest członkiem rodziny MedusaLocker Ransomware .

Plik „How_to_back_files.html” zawiera żądanie okupu, które zwykle żąda zapłaty w zamian za klucz odszyfrowywania, którego można użyć do przywrócenia zaszyfrowanych plików. Żądanie okupu zwykle zawiera instrukcje, jak dokonać płatności i uzyskać klucz odszyfrowywania.

Skylock to zagrożenie, które może wyrządzić znaczne szkody osobie lub organizacji, szyfrując ważne pliki i żądając zapłaty za ich uwolnienie. Podejmij środki ostrożności, aby uniknąć infekcji.

Zagrożenia ransomware, takie jak Skylock, mogą powodować ogromne szkody

Zgodnie z żądaniem okupu, niezbędne pliki zostały zaszyfrowane przy użyciu szyfrowania RSA i AES, co oznacza, że bez klucza deszyfrującego są nieczytelne. Notatka odradza korzystanie z oprogramowania innych firm do przywracania plików, ponieważ może to spowodować ich trwałe uszkodzenie. Hakerzy twierdzą, że mają dostęp do wysoce poufnych lub osobistych danych, które grożą zniszczeniem po zapłaceniu okupu. Oznacza to, że cyberprzestępcy Skylock Ransomware stosują schemat podwójnego wymuszenia, aby wywrzeć dalszą presję na swoje ofiary.

Jeśli ofiara zdecyduje się nie płacić okupu, hakerzy upublicznią dane ofiary. Aby negocjować z hakerami, notatka zawiera link do strony Tor, gdzie ofiary mają się z nimi skontaktować i otrzymać instrukcje, jak zapłacić okup i ewentualnie otrzymać oprogramowanie deszyfrujące. Notatka ostrzega również, że cena okupu wzrośnie, jeśli ofiara nie skontaktuje się z atakującymi w ciągu 72 godzin.

Ochrona danych przed zagrożeniami ransomware ma kluczowe znaczenie

Aby chronić swoje dane przed zablokowaniem przez zagrożenia ransomware, użytkownicy muszą przyjąć kompleksowe podejście, które obejmuje zarówno środki zapobiegawcze, jak i reaktywne.

Środki zapobiegawcze obejmują wdrażanie najlepszych praktyk bezpieczeństwa w celu zmniejszenia prawdopodobieństwa wystąpienia ataku ransomware. Obejmuje to aktualizowanie oprogramowania, unikanie podejrzanych wiadomości e-mail i załączników, używanie silnych haseł oraz zachowanie ostrożności podczas pobierania plików z Internetu.

Działania reaktywne są podejmowane po wystąpieniu ataku ransomware i polegają na przywróceniu danych z kopii zapasowych lub użyciu narzędzi deszyfrujących w celu odzyskania dostępu do zaszyfrowanych plików. Bardzo ważne jest, aby kopie zapasowe ważnych danych były przechowywane w bezpiecznej lokalizacji, która nie jest bezpośrednio połączona z systemem podstawowym. Ponadto użytkownicy powinni regularnie testować swoje kopie zapasowe, aby upewnić się, że działają prawidłowo.

Aby zapobiec atakom, użytkownicy mogą również korzystać z oprogramowania zabezpieczającego, takiego jak narzędzia chroniące przed złośliwym oprogramowaniem. Uzyskaj informacje o najnowszych zagrożeniach i trendach związanych z oprogramowaniem ransomware oraz dowiedz się, jak rozpoznawać podejrzane działania i reagować na nie.

Ogólnie rzecz biorąc, ochrona danych przed zagrożeniami ransomware wymaga połączenia strategii zapobiegania, tworzenia kopii zapasowych i odzyskiwania oraz ciągłej czujności.

Pełny tekst żądania okupu pozostawionego przez Skylock Ransomware to:

„TWÓJ OSOBISTY IDENTYFIKATOR:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA Spenetrowana /!\
Wszystkie ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

WSZELKIE PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA OSÓB TRZECICH
BĘDZIE TO TRWAŁE USZKODZIĆ.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może ci pomóc. Jesteśmy jedynymi, którzy mogą
rozwiązać swój problem.

Zebraliśmy wysoce poufne/dane osobowe. Te dane są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane publicznie lub odsprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą publicznie dostępne w najbliższej przyszłości.

Szukamy tylko pieniędzy, a naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
Twoja firma nie działa.

Możesz przesłać nam 2-3 nieistotne pliki, a my odszyfrujemy je za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Pamiętaj, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć link:

Wpisz adres „hxxps://www.torproject.org” w przeglądarce internetowej. Otwiera stronę Tor.

Naciśnij „Pobierz Tor”, a następnie „Pobierz pakiet Tor Browser”, zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.
Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
ithelp02@decorous.cyou
ithelp02@wholeness.business

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA”.

Popularne

Najczęściej oglądane

Ładowanie...