Looy Ransomware

Depois de realizar uma análise aprofundada do malware conhecido como Looy, os pesquisadores de segurança cibernética confirmaram sua funcionalidade, que envolve principalmente a criptografia de arquivos em dispositivos comprometidos. De acordo com o modus operandi típico do ransomware, o software ameaçador também altera os nomes dos arquivos visados, anexando-lhes a extensão '.looy'. Por exemplo, arquivos como '1.png' seriam transformados em '1.png.looy' e '2.doc' se tornariam '2.doc.looy' e assim por diante. Além disso, Looy gera uma nota de resgate na forma de um arquivo de texto denominado '_README.txt'.

É importante destacar que esses especialistas classificaram a ameaça como uma variante da família do Djvu Ransomware. Esta associação esclarece o contexto mais amplo do cenário de ameaças, indicando uma linhagem de ransomware com características e metodologias operacionais compartilhadas. Além disso, é digno de nota que os cibercriminosos que utilizam o ransomware Djvu muitas vezes incorporam malware adicional, como o Vidar ou o RedLine, em suas atividades prejudiciais.

O Looy Ransomware pode Levar a Interrupções Significativas e Perdas Financeiras

A nota de resgate emitida pelo Looy Ransomware delineia a criptografia de uma ampla variedade de arquivos, abrangendo desde imagens até bancos de dados e documentos, empregando um algoritmo de criptografia robusto. Ele ressalta o caminho exclusivo para restauração de arquivos, enfatizando a necessidade de adquirir uma ferramenta de descriptografia especializada junto com uma chave de descriptografia exclusiva. Os perpetradores definiram o valor do resgate em US$999 para essas ferramentas essenciais de descriptografia, atraindo as vítimas com um desconto de 50% se iniciarem o contato dentro de um prazo limitado de 72 horas.

Além disso, os cibercriminosos estendem uma oferta para mostrar suas capacidades de descriptografia, fornecendo uma descriptografia gratuita de um arquivo. No entanto, estipulam que o ficheiro submetido deve carecer de informações substanciais ou valiosas para se qualificar para esta demonstração. As informações de contato para entrar em contato com os cibercriminosos são fornecidas por meio de endereços de e-mail como support@freshingmail.top e datarestorehelpyou@airmail.cc.

As vítimas são fortemente desaconselhadas a sucumbir aos pedidos de resgate, pois não há garantia de que os atacantes cumprirão a sua promessa de fornecer ferramentas de desencriptação, mesmo após o pagamento. Lamentavelmente, as perspectivas de recuperar arquivos sem concordar com o resgate são mínimas. Além disso, é imperativo reconhecer que a remoção imediata de ransomware de computadores comprometidos mitiga o risco de novas criptografias de arquivos e reduz a propagação potencial dentro de uma rede local.

Medidas Cruciais a Serem Implementadas na Sua Defesa contra Ameaças de Ransomware

A defesa contra ameaças de ransomware requer uma abordagem multifacetada que englobe medidas preventivas e responsivas. Aqui estão as etapas cruciais que os usuários devem implementar para se protegerem contra ransomware:

  • Atualizações regulares de software : Certifique-se de que todos os sistemas operacionais, aplicativos e softwares de segurança estejam atualizados com os patches e atualizações de segurança mais recentes. Vulnerabilidades em software desatualizado são frequentemente exploradas por ransomware.
  • Instale software antimalware : Utilize software antimalware confiável para detectar e prevenir infecções de ransomware. Mantenha esses programas atualizados para mitigar eficazmente as ameaças em evolução.
  • Ativar proteção de firewall : Ative firewalls em dispositivos de rede para verificar e controlar o tráfego de entrada e saída, evitando acesso não autorizado e bloqueando possíveis cargas de ransomware.
  • Tenha cuidado com anexos e links de e-mail : Sempre tenha cuidado ao abrir anexos de e-mail ou interagir com links, especialmente de fontes desconhecidas ou suspeitas. O ransomware geralmente se espalha por meio de e-mails de phishing contendo anexos ou links maliciosos.
  • Faça backup de dados regularmente : Implemente uma estratégia de backup robusta para fazer backup regular de arquivos e dados essenciais. Armazene backups com segurança, no local e fora do local, para garantir que não sejam afetados por ataques de ransomware. Teste periodicamente os backups criados para garantir que estejam funcionais e possam ser usados para restauração do sistema, se necessário.
  • Use senhas fortes e exclusivas : Crie senhas fortes e complexas para todas as contas e dispositivos para evitar acesso não autorizado. Evite utilizar a mesma senha em várias contas e considere a possibilidade de usar um gerenciador de senhas para gerenciar senhas com segurança.
  • Implementar autenticação multifator (MFA) : Habilite a MFA sempre que possível para adicionar mais uma camada de segurança a contas e dispositivos. A MFA exige que os usuários forneçam diversas formas de verificação antes de acessar informações confidenciais, tornando mais difícil para os invasores comprometerem contas.
  • Eduque os usuários : Eduque você e outras pessoas sobre os perigos do ransomware e como reconhecer e evitar ameaças potenciais. Treine funcionários e familiares sobre as melhores práticas de segurança cibernética, incluindo hábitos de navegação seguros e identificação de tentativas de phishing.
  • Limitar privilégios de usuário : Restrinja os privilégios de usuário em dispositivos e redes para evitar acesso não autorizado e minimizar o impacto de infecções por ransomware. Os usuários devem ter acesso apenas às permissões e aos recursos necessários para desempenhar suas funções de trabalho.

Ao implementar essas medidas cruciais, os usuários podem diminuir significativamente o risco de se tornarem vítimas de ataques de ransomware e mitigar o impacto caso ocorra um ataque.

O texto completo da nota de resgate do Looy Ransomware é:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Looy Ransomware Vídeo

Dica: Ligue o som e assistir o vídeo em modo de tela cheia.

Tendendo

Mais visto

Carregando...