Lock (MedusaLocker) Ransomware
Entre a miríade de ransomware que incomoda o ciberespaço, o Lock (MedusaLocker) Ransomware, uma variante da notória família MedusaLocker, emergiu como uma ameaça formidável para indivíduos e organizações. O MedusaLocker é uma família de ransomware bem conhecida que gerou várias cepas, cada uma com características e capacidades únicas. O Lock, um membro proeminente desta família, atraiu atenção por suas sofisticadas técnicas de criptografia e pelo uso de táticas projetadas para maximizar o impacto sobre suas vítimas.
Índice
Criptografia e a Extensão de Arquivo Adicionada
O Lock Ransomware emprega uma poderosa combinação de algoritmos de criptografia RSA (Rivest-Shamir-Adleman) e AES (Advanced Encryption Standard) para bloquear efetivamente os arquivos do sistema infectado. Assim que o processo de criptografia for concluído, o ransomware anexa uma extensão de arquivo distinta aos arquivos criptografados, normalmente '.lock3', embora o número na extensão possa variar.
A Nota de Resgate e Informações de Contato
Após a criptografia bem-sucedida dos arquivos, o Lock Ransomware deixa um cartão de visita assustador na forma de uma nota de resgate chamada 'How_to_back_files.txt'. Esta nota serve como canal de comunicação entre os invasores e suas vítimas, descrevendo as etapas a serem seguidas para a recuperação dos arquivos e fornecendo informações de contato.
Os endereços de e-mail fornecidos, ithelp07@securitymy.name e ithelp07@yousheltered.com, atuam como o principal meio para as vítimas estabelecerem comunicação com os invasores. Além disso, a nota de resgate pode incluir instruções para iniciar uma conversa anônima através da rede Tor usando um bate-papo aTor.
Medidas de Cautela e Advertências
O Lock Ransomware emite avisos fortes contra a tentativa de restaurar arquivos usando software de terceiros. Os invasores alertam que tais tentativas podem comprometer irreversivelmente os dados criptografados, impossibilitando a recuperação. Esta tática é normalmente utilizada por operadores de ransomware para desencorajar as vítimas de procurarem soluções alternativas e para aumentar a probabilidade de cumprimento dos seus pedidos de resgate.
Proteção contra o Lock Ransomware
Dada a ameaça crescente do Lock Ransomware e dos seus homólogos MedusaLocker, é fundamental que indivíduos e organizações implementem medidas robustas de segurança cibernética. Algumas recomendações importantes incluem:
-
- Faça backup de dados regularmente: Mantenha backups atualizados de arquivos importantes no armazenamento off-line ou na nuvem para mitigar o impacto de um ataque de ransomware.
-
- Use software de segurança confiável: Empregue soluções antimalware confiáveis para detectar e prevenir infecções por ransomware.
-
- Mantenha o software atualizado: Atualize regularmente os sistemas operacionais, software antivírus e aplicativos para corrigir vulnerabilidades que podem ser exploradas por ransomware.
-
- Tenha cuidado com anexos de e-mail: Fique atento ao abrir anexos de e-mail, especialmente de fontes desconhecidas ou suspeitas, pois o ransomware geralmente se espalha por meio de e-mails de phishing.
-
- Eduque os usuários: Treine indivíduos dentro das organizações para reconhecer e evitar táticas de engenharia social comumente usadas por operadores de ransomware.
O Lock Ransomware, um membro da família MedusaLocker, representa uma grave ameaça à confidencialidade e integridade dos dados digitais. Compreender suas técnicas de criptografia, padrões de extensão de arquivo e táticas é crucial para aprimorar as medidas de segurança cibernética e minimizar o risco de ser vítima desse malware insidioso. Ao adotar uma abordagem proativa à segurança cibernética, os proprietários individuais de PC e as organizações podem defender-se melhor contra a ameaça crescente dos ataques de ransomware.
A nota de resgate que o Lock (MedusaLocker) Ransomware apresenta às suas vítimas diz:
'YOUR PERSONAL ID:
YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.Contate-nos para saber o preço e obtenha o software de descriptografia.
e-mail:
ithelp07@securitymeu.nome
ithelp07@yousheltered.com
Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.Tor-chat para estar sempre em contato:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'