Threat Database Ransomware Alock Ransomware

Alock Ransomware

Новое исследование выявило программу-вымогатель Alock, которая работает путем шифрования файлов и добавления расширения «.alock» к их именам. Чтобы проиллюстрировать эту модификацию, файл с первоначальным названием «1.jpg» будет преобразован в «1.jpg.alock», а «2.png» станет «2.png.alock». Этот шаблон распространяется на все файлы, которые были зашифрованы угрозой.

После завершения процесса шифрования на скомпрометированном устройстве создается записка с требованием выкупа с пометкой «HOW_TO_BACK_FILES.html». Анализ содержания заметки показывает, что Alock в первую очередь ориентируется на корпоративные организации, а не на отдельных домашних пользователей. Применяя стратегию двойного вымогательства, преступники-вымогатели пытаются еще больше подтолкнуть своих жертв к выполнению их требований. Кроме того, программа-вымогатель Alock связана с семейством программ-вымогателей MedusaLocker .

Жертвы программы-вымогателя Alock теряют доступ к своим данным

Сообщение с требованием выкупа под названием «HOW_TO_BACK_FILES.html» передает жертве важную информацию, описывая степень нарушения безопасности в сети их компании. В нем объясняется, что жизненно важные файлы были зашифрованы, что сделало их недоступными, и, кроме того, были незаконно извлечены конфиденциальные личные и конфиденциальные данные.

В процессе шифрования использовались криптографические алгоритмы RSA и AES, что делало практически невозможным расшифровку файлов без вмешательства злоумышленников. Жертвы предупреждены, что любые попытки переименовать или изменить зашифрованные данные или попытки восстановить их с помощью стороннего программного обеспечения для восстановления могут привести к необратимому ущербу.

В примечании о выкупе подчеркивается, что для восстановления доступа к заблокированным файлам необходимо заплатить выкуп, и если связь с киберпреступниками не будет начата в течение 72 часов, сумма выкупа будет увеличена. Жертвам предоставляется возможность протестировать расшифровку ограниченного подмножества файлов перед совершением платежа. И наоборот, отказ выполнить требование о выкупе приведет к раскрытию или продаже собранных данных.

Важно понимать, что расшифровка обычно остается недостижимой целью без участия самих киберпреступников. Однако во многих случаях жертвы, заплатившие выкуп, не получили обещанных ключей или инструментов дешифрования, что привело к досадной потере средств без успешного восстановления данных. Поэтому настоятельно рекомендуется воздержаться от уплаты выкупа, так как это не только не гарантирует восстановление данных, но и увековечивает преступную деятельность злоумышленников.

Принятие мер по удалению программы-вымогателя Alock из операционной системы необходимо для прекращения дальнейшего шифрования данных. К сожалению, хотя удаление может предотвратить шифрование дополнительных данных, оно не позволяет восстановить файлы, которые уже были скомпрометированы.

Пользователи и организации должны серьезно относиться к безопасности своих данных и устройств

Пользователи и организации должны уделять первоочередное внимание безопасности своих данных и устройств из-за растущих рисков, связанных с киберугрозами и вредоносными действиями. С ростом зависимости от цифровых технологий и Интернета значительно возросла вероятность утечки данных, несанкционированного доступа и других кибератак.

Серьезное отношение к безопасности данных и устройств необходимо по нескольким причинам:

  • Защита от утечек данных : Утечки данных могут привести к раскрытию секретной и конфиденциальной информации, что приведет к финансовым потерям, ущербу для репутации и юридическим последствиям. Применяя надежные меры безопасности, пользователи и организации могут снизить вероятность таких нарушений.
  • Предотвращение несанкционированного доступа . Несанкционированные лица, получающие доступ к личной или служебной информации, могут привести к множеству проблем, включая кражу личных данных, финансовое мошенничество и корпоративный шпионаж. Надежные меры безопасности, такие как надежные пароли, многофакторная проверка подлинности и шифрование, могут предотвратить попытки несанкционированного доступа.
  • Уменьшение финансовых потерь . Кибератаки могут привести к финансовым потерям с помощью различных средств, включая атаки программ-вымогателей, когда пользователи и организации вынуждены платить выкуп, чтобы восстановить доступ к своим данным. Серьезное отношение к безопасности помогает свести к минимуму потенциальные финансовые последствия таких атак.
  • Поддержание конфиденциальности : Конфиденциальность данных является серьезной проблемой в современном цифровом ландшафте. Защита конфиденциальной и личной информации от несанкционированного доступа помогает сохранить индивидуальную и корпоративную конфиденциальность, обеспечивая соблюдение соответствующих правил защиты данных.
  • Сохранение репутации : нарушение безопасности может серьезно повредить репутации человека или организации. Общественное доверие и авторитет могут быть подорваны, что повлияет на отношения с заказчиками, клиентами, партнерами и заинтересованными сторонами.
  • Непрерывность операций . Кибератаки могут нарушить работу и обслуживание, что приведет к простоям и потере производительности. Адекватные меры безопасности могут помочь обеспечить непрерывность бизнес-процессов и предотвратить сбои.
  • Предотвращение кибервымогательства : Киберпреступники часто используют такие тактики, как программы-вымогатели, для вымогательства денег у жертв. Применяя строгие меры безопасности, пользователи и организации могут снизить вероятность того, что они станут жертвами таких попыток вымогательства.
  • Вклад в более безопасную цифровую среду : когда отдельные лица и организации отдают приоритет безопасности, они вносят свой вклад в более безопасную цифровую среду в целом. Принимая меры для собственной защиты, они сообща работают над снижением показателей успеха киберпреступников и повышением безопасности онлайн-пространства для всех.

В заключение следует отметить, что растущая сложность и частота киберугроз требует упреждающего подхода к безопасности данных и устройств. Пользователи и организации должны осознавать потенциальные последствия слабых методов обеспечения безопасности и прилагать согласованные усилия для применения на практике надежных мер безопасности для защиты своих ценных данных, конфиденциальности и операций.

Полный текст записки о выкупе, предоставленной Alock Ransomware:

ВАШ ЛИЧНЫЙ ИДЕНТИФИКАТОР:

/!\ СЕТЬ ВАШЕЙ КОМПАНИИ БЫЛА ВЗЛОМАНА /!\
Все ваши важные файлы были зашифрованы!

Ваши файлы в безопасности! Только модифицированный. (РСА+АЕС)

ЛЮБАЯ ПОПЫТКА ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ С ПОМОЩЬЮ СТОРОННЕГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
НАВСЕГДА РАЗРУШИТ ЕГО.
НЕ ИЗМЕНЯЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ.
НЕ ПЕРЕИМЕНОВЫВАЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ.

Никакое программное обеспечение, доступное в Интернете, не может вам помочь. Мы единственные, кто может
решить вашу проблему.

Мы собрали строго конфиденциальные/личные данные. Эти данные в настоящее время хранятся на
частный сервер. Этот сервер будет немедленно уничтожен после оплаты.
Если вы решите не платить, мы опубликуем ваши данные для всех или реселлера.
Таким образом, вы можете ожидать, что ваши данные станут общедоступными в ближайшем будущем.

Мы ищем только деньги, и наша цель не в том, чтобы навредить вашей репутации или предотвратить
ваш бизнес от запуска.

Вы можете отправить нам 2-3 неважных файла и мы их бесплатно расшифруем
чтобы доказать, что мы можем вернуть ваши файлы.

Свяжитесь с нами, чтобы узнать цену и получить программное обеспечение для расшифровки.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Обратите внимание, что этот сервер доступен только через браузер Tor.

Следуйте инструкциям, чтобы открыть ссылку:

  • Введите адрес «hxxps://www.torproject.org» в своем интернет-браузере. Он открывает сайт Tor.
  • Нажмите «Скачать Tor», затем нажмите «Скачать Tor Browser Bundle», установите и запустите его.
  • Теперь у вас есть браузер Tor. В браузере Tor откройте qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion.
  • Начните чат и следуйте дальнейшим инструкциям.

Если вы не можете использовать вышеуказанную ссылку, используйте электронную почту:
ithelp02@securitymy.name
ithelp02@youshelted.com

Чтобы связаться с нами, создайте новую бесплатную учетную запись электронной почты на сайте: protonmail.com

ЕСЛИ ВЫ НЕ СВЯЖЕТЕСЬ С НАМИ В ТЕЧЕНИЕ 72 ЧАСОВ, ЦЕНА БУДЕТ ВЫШЕ».

Похожие сообщения

В тренде

Наиболее просматриваемые

Загрузка...