База данных угроз Программы-вымогатели Программа-вымогатель Lockis

Программа-вымогатель Lockis

Современные вредоносные программы становятся все более агрессивными, скрытными и преследуют финансовые цели. Программы-вымогатели, в частности, представляют серьезную угрозу, блокируя пользователям доступ к их собственным данным и оказывая сильное психологическое давление с целью заставить их заплатить выкуп. Защита устройств от таких угроз необходима не только для сохранности личных файлов, но и для предотвращения утечек данных, финансовых потерь и распространения инфекций по подключенным системам.

Программа-вымогатель Lockis: краткий обзор

Lockis Ransomware — это вредоносная программа, шифрующая файлы, относящаяся к семейству программ-вымогателей GlobeImposter, известному созданием многочисленных вариантов со схожим поведением, но разными идентификаторами. Аналитики безопасности обнаружили Lockis во время плановых проверок вредоносного ПО и подтвердили, что его основная цель — шифровать ценные данные и вымогать деньги у жертв. После активации в системе Lockis быстро начинает шифровать файлы и помечать их расширением «.lockis», сразу же давая понять, что данные больше недоступны.

Помимо шифрования файлов, программа-вымогатель создает записку с требованием выкупа под названием «how_to_back_files.html», которая служит основным каналом связи злоумышленников с жертвой.

Шифрование файлов и технические заявления

Lockis систематически атакует файлы пользователей и добавляет к каждому зашифрованному элементу свое собственное расширение, превращая знакомые документы, изображения и архивы в непригодные для использования данные. В записке с требованием выкупа утверждается, что в процессе шифрования использовались надежные криптографические алгоритмы, в частности RSA и AES. Независимо от того, насколько эти утверждения точны, результат для жертв один и тот же: файлы невозможно открыть без соответствующего ключа расшифровки.

Чтобы усилить у жертвы чувство срочности и беспомощности, злоумышленники предупреждают, что переименование файлов, их изменение или попытка восстановления с помощью сторонних инструментов приведут к безвозвратному повреждению данных.

Записка с требованием выкупа, кража данных и стратегия вымогательства.

Помимо шифрования, Lockis активно использует тактику двойного вымогательства. В записке с требованием выкупа утверждается, что конфиденциальные личные данные были скопированы и сохранены на частном сервере, контролируемом злоумышленниками. Если жертва откажется сотрудничать, данные якобы могут быть проданы или утекли в сеть.

Жертвам предлагается связаться с ними через веб-сайт на основе Tor или по определенным адресам электронной почты, чтобы получить инструкции по оплате и утилиту для расшифровки. Подчеркивается строгий срок: если не связаться с ними в течение 72 часов, сумма выкупа будет увеличена. Этот механизм обратного отсчета призван заставить жертв принимать поспешные решения, не обращаясь за профессиональной помощью.

Проблемы восстановления и риски, связанные с выплатами.

В большинстве случаев заражения вирусом-вымогателем Lockis восстановление зашифрованных файлов без действительного ключа расшифровки невозможно, если у жертвы нет чистых, неповрежденных резервных копий. Легитимные сторонние инструменты расшифровки встречаются редко, особенно для активных семейств вирусов-вымогателей. Хотя злоумышленники обещают восстановление файлов после оплаты, нет никакой гарантии, что они предоставят работающий инструмент расшифровки или вообще ответят.

Специалисты по кибербезопасности категорически не рекомендуют платить выкуп. Это не только финансирует дальнейшую преступную деятельность, но и подвергает жертв риску безвозвратной потери данных и новых попыток вымогательства.

Почему немедленное удаление крайне важно

Удаление программы-вымогателя Lockis со всех зараженных систем является важнейшим шагом после обнаружения. Если вредоносная программа остается активной, она может продолжать шифровать вновь созданные или восстановленные файлы и потенциально распространяться на другие устройства в той же сети. Задержка часто приводит к увеличению ущерба, особенно в средах с общими папками или слабым контролем доступа.

Распространенные методы заражения, используемые Локисом

Как правило, Lockis получает доступ через обманные каналы распространения. Для доставки вредоносного ПО часто используются вредоносная реклама, скомпрометированные USB-устройства, пиринговые платформы для обмена файлами, пиратское программное обеспечение и сторонние загрузчики. Неустраненные уязвимости программного обеспечения также предоставляют злоумышленникам легкую точку входа.

Социальная инженерия также играет важную роль. Пользователей часто обманом заставляют открывать вредоносные файлы, которые выглядят как легитимные документы, установщики, скрипты, ISO-образы или сжатые архивы. Фишинговые электронные письма, поддельные сообщения технической поддержки и взломанные веб-сайты еще больше увеличивают вероятность случайного запуска вредоносного ПО.

Рекомендации по обеспечению безопасности для снижения риска заражения программами-вымогателями

Защита от таких угроз, как программа-вымогатель Lockis, требует последовательного и активного подхода к обеспечению безопасности. Хотя ни одна отдельная мера не обеспечивает полной защиты, многоуровневый подход значительно снижает вероятность заражения и потери данных.

  • Регулярно обновляйте операционные системы, приложения и средства обеспечения безопасности, чтобы устранить известные уязвимости.
  • Используйте проверенные антивирусные решения с защитой в реальном времени и на основе анализа поведения.
  • Регулярно создавайте резервные копии важных данных и храните их в автономном режиме или в защищенных облачных средах.
  • Относитесь с осторожностью к вложениям в электронные письма, ссылкам и неожиданным файлам для скачивания, даже если они кажутся законными.
  • Избегайте пиратского программного обеспечения, генераторов ключей и неофициальных источников загрузки, которые часто распространяют вредоносные программы.
  • Ограничьте административные привилегии, чтобы минимизировать ущерб, который может нанести программа-вымогатель в случае её запуска.

Заключительные мысли

Программа-вымогатель Lockis демонстрирует, как современные программы-вымогатели сочетают в себе мощное шифрование, заявления о краже данных и агрессивные психологические тактики, чтобы заставить жертв подчиниться. Хотя последствия могут быть разрушительными, информированные пользователи, соблюдающие правила кибербезопасности и создающие надежные резервные копии, гораздо реже сталкиваются с необратимым ущербом. Профилактика, бдительность и подготовка остаются наиболее эффективными средствами защиты от атак программ-вымогателей.

System Messages

The following system messages may be associated with Программа-вымогатель Lockis:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

.onion
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.

If you can not use the above link, use the email:
karloskolorado@tutanota.com
bugervongir@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

В тренде

Наиболее просматриваемые

Загрузка...