Threat Database Ransomware Locknet Ransomware

Locknet Ransomware

Эксперты по кибербезопасности недавно обнаружили новую угрозу программы-вымогателя, известную как Locknet, проливая свет на ее гнусные операции. Locknet разработан с основной целью шифрования файлов, делая их недоступными для их законных владельцев. Что отличает Locknet, так это не только его возможности шифрования, но и способ изменения имен скомпрометированных файлов. В ходе своих действий Locknet добавляет расширение «.locknet» к исходным именам файлов. Эта модификация преобразует файлы типа «1.jpg» в «1.jpg.locknet», а «2.png» в «2.png.locknet» и т. д.

Чтобы еще больше усилить воздействие своей атаки, Locknet включает записку с требованием выкупа под названием «HOW_TO_BACK_FILES.html». Эта записка служит посланием жертвам с требованием выкупа за расшифровку их заблокированных файлов. В записке о выкупе представлены инструкции о том, как заплатить злоумышленникам в обмен на ключ дешифрования.

Следует отметить важную деталь: Locknet является частью семейства программ-вымогателей MedusaLocker , что указывает на потенциальную связь с другими видами киберпреступной деятельности и тактиками. Это открытие не только подчеркивает развивающуюся картину киберугроз, но и подчеркивает необходимость надежных мер кибербезопасности для защиты от такого вредоносного программного обеспечения.

Программа-вымогатель Locknet заражает устройства и блокирует данные жертв

В записке о выкупе говорится, что мошенники проникли в сеть жертвы и зашифровали важные файлы, используя передовые криптографические методы — алгоритмы шифрования RSA и AES. Киберпреступники предостерегают от попыток восстановления этих файлов с помощью стороннего программного обеспечения, поскольку такие попытки могут привести к необратимому повреждению зашифрованных данных. Злоумышленники утверждают, что только они обладают ключом для расшифровки файлов, фактически удерживая данные жертвы в заложниках.

В попытке усилить давление на жертву в записке о выкупе говорится, что, если выплата выкупа не будет произведена своевременно, высококонфиденциальные данные, к которым злоумышленники предположительно получили доступ во время взлома, будут обнародованы или проданы. . Злоумышленники подчеркивают, что их основной мотивацией является финансовая выгода, а не запятнание репутации жертвы, пытаясь оправдать свои действия.

Чтобы продемонстрировать свои возможности по расшифровке и предположительно побудить жертву выполнить свои требования, злоумышленники предлагают бесплатно расшифровать 2-3 несущественных файла. Записка о выкупе заканчивается контактной информацией и адресами электронной почты («crypt_group@outlook.com» и «uncrypthelp@yahoo.com») для переговоров. Однако в нем содержится строгое предупреждение о том, что сумма выкупа увеличится, если жертва не вступит в контакт в течение ограниченного периода времени, обычно 72 часов.

Важно отметить, что настоятельно не рекомендуется платить выкуп киберпреступникам, поскольку это не гарантирует получение файлов и еще больше увековечивает незаконную деятельность этих злоумышленников. Вместо этого жертвам рекомендуется незамедлительно удалить программу-вымогатель из своих зараженных систем, поскольку сохранение ее может привести к дополнительной потере данных и возможности будущих атак.

Примите меры, чтобы заблокировать проникновение вредоносных программ на ваши устройства

Чтобы вредоносное ПО не поставило под угрозу данные и конфиденциальность ваших устройств, вы можете принять несколько важных мер предосторожности:

    • Используйте программное обеспечение безопасности. Установите на свои устройства надежное антивирусное программное обеспечение. Убедитесь, что он регулярно обновляется, чтобы защититься от новейших угроз.
    • Постоянно обновляйте операционные системы и программное обеспечение . Регулярно обновляйте свою операционную систему, веб-браузеры и все программные приложения. Эти обновления часто включают исправления для устранения известных уязвимостей безопасности.
    • Загрузка из надежных источников . Загружайте приложения, программное обеспечение и файлы только из официальных и надежных источников. Будьте осторожны со сторонними веб-сайтами и неофициальными магазинами приложений.
    • Использовать брандмауэр . Включите и настройте брандмауэр на своем устройстве, чтобы блокировать входящий вредоносный трафик. Многие операционные системы имеют встроенные брандмауэры.
    • Обратите внимание на вложения и ссылки электронной почты . При доступе к вложениям электронной почты или переходу по ссылкам соблюдайте осторожность, особенно от неизвестных отправителей. Не загружайте файлы и не нажимайте на ссылки в подозрительных или нежелательных электронных письмах.
    • Используйте уникальные пароли . Создавайте надежные и уникальные пароли для своих учетных записей и используйте менеджер паролей для их отслеживания. Если возможно, используйте многофакторную аутентификацию, чтобы добавить дополнительный уровень безопасности.
    • Регулярное резервное копирование . Регулярно создавайте резервные копии всех важных файлов и данных на внешний диск или в защищенную облачную службу. В случае неудачной атаки вредоносного ПО вы можете восстановить свои данные из этих резервных копий.
    • Остерегайтесь фишинга. Будьте осторожны с попытками фишинга, когда художники пытаются обманом заставить вас раскрыть конфиденциальную информацию. Проверьте законность электронных писем и веб-сайтов, на которых запрашивается личная или финансовая информация.
    • Защитите свой Wi-Fi : используйте надежное шифрование (WPA3) для своей сети Wi-Fi и измените учетные данные для входа в маршрутизатор по умолчанию. Не используйте общедоступный Wi-Fi для конфиденциальных действий без VPN.
    • Продолжайте оставаться в курсе : будьте в курсе последних угроз и тактик вредоносного ПО. Знания являются ключевой защитой от атак вредоносных программ.
    • Регулярно сканируйте свои устройства на наличие вредоносных программ . Периодически выполняйте сканирование на наличие вредоносных программ на своих устройствах с помощью антивирусного программного обеспечения, чтобы обнаружить любые проскользнувшие угрозы.

Соблюдая эти меры предосторожности и придерживаясь правил безопасности, вы можете значительно снизить риск заражения вредоносным ПО и защитить свои устройства и личную информацию от киберугроз.

Полный текст записки о выкупе, оставленной программой-вымогателем Locknet:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

If you can not use the above link, use the email:
crypt_group@outlook.com
uncrypthelp@yahoo.com

Чтобы связаться с нами, создайте новую бесплатную учетную запись электронной почты на сайте: protonmail.com.
ЕСЛИ ВЫ НЕ СВЯЖИТЕСЬ С НАМИ В ТЕЧЕНИЕ 72 ЧАСОВ, ЦЕНА БУДЕТ ВЫШЕ».

В тренде

Наиболее просматриваемые

Загрузка...