Banco de Dados de Ameaças Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Durante uma inspeção de possíveis ameaças de malware, os pesquisadores de segurança cibernética encontraram uma variante de ransomware chamada Lethal Lock. Esta ameaça criptografa arquivos e adiciona '.LethalLock' como uma nova extensão aos seus nomes de arquivos originais. Além disso, Lethal Lock cria uma nota de resgate nos dispositivos infectados como um arquivo de texto chamado ‘SOLUTION_NOTE.txt’. A ameaça também modifica o papel de parede da área de trabalho da vítima.

Um exemplo de como a ameaça altera os nomes dos arquivos dos dados afetados '1.png' torna-se '1.png.LethalLock', '2.pdf' torna-se '2.pdf.LethalLock' e assim por diante.

O Lethal Lock Ransomware Extorque Somas Exorbitantes das Vítimas 

A nota de resgate reconhece inicialmente uma violação na segurança do servidor por uma entidade cibernética identificada como ‘LETHAL LOCK’. Prossegue detalhando o processo de criptografia dos arquivos, descrevendo-o como altamente complexo e quase impossível de reverter sem a chave de descriptografia. A nota emite um alerta severo contra o desafio às suas exigências, destacando o risco de perda permanente de dados e repercussões rápidas se o resgate não for pago dentro de um período de 72 horas.

São fornecidas instruções para entrar em contato com o suporte ao cliente via Telegram (@lethallock) e transferir 25 bitcoins em troca da chave de descriptografia.

As vítimas são aconselhadas a não cumprir as exigências de resgate, pois não há chances reais de que os invasores cumpram a sua parte no acordo, fornecendo as ferramentas de desencriptação necessárias após o pagamento. Simultaneamente, é imperativo remover imediatamente o ransomware dos computadores infectados para mitigar ainda mais a perda de dados e evitar a propagação potencial para outros dispositivos na mesma rede.

Implemente Medidas Eficazes para Proteger os Seus Dispositivos contra Malware

A implementação de medidas robustas de segurança cibernética é crucial para proteger os dispositivos contra ameaças de malware. Aqui estão algumas práticas essenciais que os usuários devem seguir:

  • Instale e atualize software de segurança : Utilize software antimalware confiável e mantenha-o atualizado para detectar e remover malware.
  • Habilie a proteção do firewall : Ative o firewall em qualquer dispositivo para observar e controlar o tráfego da rede, evitando acessos não autorizados e bloqueando malware.
  • Mantenha os sistemas operacionais e software atualizados : Sempre atualize seu sistema operacional, aplicativos e software para corrigir possíveis vulnerabilidades de segurança e proteger contra explorações conhecidas usadas por malware.
  • Tenha cuidado ao clicar em links e baixar arquivos : Sempre tenha cuidado com e-mails não solicitados, links suspeitos e anexos de fontes não especificadas, pois eles podem conter malware. Verifique a autenticidade do remetente antes de clicar em links ou baixar arquivos.
  • Use senhas fortes e exclusivas : Crie senhas fortes para suas contas e evite usar senhas iguais ou semelhantes em várias plataformas.
  • Habilite a Autenticação deDois Fatores (2FA) : Habilitar 2FA sempre que possível adiciona mais uma camada de segurança às contas, tornando mais exigente para os invasores obterem acesso não autorizado.
  • Pratique hábitos de navegação seguros : Acesse apenas sites confiáveis com conexões HTTPS seguras e evite clicar em anúncios ou pop-ups de fontes não verificadas. Tenha cuidado ao baixar software da Internet e verifique a legitimidade da fonte.
  • Faça backup de dados regularmente : Implemente uma estratégia de backup regular para criar cópias de arquivos e dados importantes. Armazene backups em dispositivos separados ou na nuvem para mitigar o impacto da perda de dados no caso de uma infecção por malware.
  • Eduque-se e mantenha-se informado : Procure as mais recentes ameaças e técnicas de segurança cibernética usadas por autores de malware. Eduque você e os membros de sua equipe sobre vetores de ataque comuns, táticas de phishing e práticas recomendadas para se manter seguro online.
  • Utilize recursos de segurança : Aproveite os recursos de segurança oferecidos pelo seu dispositivo, como criptografia do dispositivo, autenticação biométrica e recursos de limpeza remota em caso de roubo ou perda.

Seguindo essas práticas recomendadas de segurança cibernética, os usuários podem diminuir o risco de infecções por malware e proteger significativamente seus dispositivos e dados contra ameaças maliciosas.

A nota de resgate deixada pelo Lethal Lock Ransomware diz:

'Oh, what an exquisite predicament has befallen you!

We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

To embark on this momentous path of payment and data liberation:

1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

Follow these crucial instructions:

1) Keep your computer powered on and connected to the digital world.

2) Resist all temptations to use data recovery tools without our permission.

3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

In your cryptographic triumph,

Van Dmitry Vladimir

Senior Director of Operations
Lethal Lock Tech Company - LLTC'

Tendendo

Mais visto

Carregando...