База данных угроз Ransomware Лой-вымогатель

Лой-вымогатель

Проведя углубленный анализ вредоносного ПО, известного как Looy, исследователи кибербезопасности подтвердили его функциональность, которая в первую очередь предполагает шифрование файлов на взломанных устройствах. В соответствии с типичными методами работы программ-вымогателей, угрожающее программное обеспечение также изменяет имена целевых файлов, добавляя к ним расширение «.looy». Например, файлы типа «1.png» будут преобразованы в «1.png.looy», а «2.doc» — в «2.doc.looy» и так далее. Кроме того, Looy генерирует записку о выкупе в виде текстового файла с меткой «_README.txt».

Важно подчеркнуть, что эти эксперты классифицировали угрозу как разновидность семейства Djvu Ransomware e. Эта связь проливает свет на более широкий контекст ландшафта угроз, указывая на родословную программ-вымогателей с общими характеристиками и методологиями работы. Более того, примечательно, что киберпреступники, использующие программу-вымогатель Djvu, часто включают в свою вредоносную деятельность дополнительные вредоносные программы, такие как Vidar или RedLine .

Программа-вымогатель Looy может привести к значительным сбоям и финансовым потерям

В записке с требованием выкупа, выпущенной Looy Ransomware, описывается шифрование широкого спектра файлов, от изображений до баз данных и документов, с использованием надежного алгоритма шифрования. Это подчеркивает исключительные возможности восстановления файлов, подчеркивая необходимость приобретения специализированного инструмента расшифровки вместе с уникальным ключом расшифровки. Преступники установили сумму выкупа в размере 999 долларов США за эти важные инструменты расшифровки, соблазняя жертв 50-процентной скидкой, если они инициируют контакт в течение ограниченного периода времени в 72 часа.

Кроме того, киберпреступники предлагают продемонстрировать свои возможности расшифровки, предоставляя бесплатную расшифровку одного файла. Однако они оговаривают, что в представленном файле не должно быть существенной или ценной информации, чтобы претендовать на эту демонстрацию. Контактная информация для связи с киберпреступниками предоставляется по таким адресам электронной почты, как support@freshingmail.top и datarestorehelpyou@airmail.cc.

Жертвам настоятельно не рекомендуется поддаваться требованиям выкупа, поскольку нет никакой гарантии, что злоумышленники выполнят свое обещание предоставить инструменты расшифровки даже после оплаты. К сожалению, перспективы получения файлов без согласия на выкуп невелики. Кроме того, необходимо осознавать, что быстрое удаление программ-вымогателей со скомпрометированных компьютеров снижает риск дальнейшего шифрования файлов и ограничивает потенциальное распространение внутри локальной сети.

Важные меры, которые следует принять для защиты от угроз программ-вымогателей

Защита от угроз программ-вымогателей требует многогранного подхода, включающего как превентивные, так и меры реагирования. Вот важные шаги, которые пользователи должны предпринять, чтобы защитить себя от программ-вымогателей:

  • Регулярные обновления программного обеспечения . Обеспечьте актуальность всех операционных систем, приложений и программного обеспечения безопасности с использованием последних исправлений и обновлений безопасности. Уязвимости в устаревшем программном обеспечении часто используются программами-вымогателями.
  • Установите антивирусное программное обеспечение : используйте надежное антивирусное программное обеспечение для обнаружения и предотвращения заражения программами-вымогателями. Постоянно обновляйте эти программы, чтобы эффективно смягчать возникающие угрозы.
  • Включить защиту брандмауэра : активируйте брандмауэры на сетевых устройствах для проверки и контроля входящего и исходящего трафика, предотвращения несанкционированного доступа и блокировки потенциальной полезной нагрузки программ-вымогателей.
  • Будьте осторожны с вложениями и ссылками электронной почты . Всегда будьте осторожны, открывая вложения электронной почты или взаимодействуя со ссылками, особенно из незнакомых или подозрительных источников. Программы-вымогатели часто распространяются через фишинговые электронные письма, содержащие вредоносные вложения или ссылки.
  • Регулярное резервное копирование данных . Внедрите надежную стратегию резервного копирования для регулярного резервного копирования важных файлов и данных. Надежно храните резервные копии как на месте, так и за его пределами, чтобы гарантировать, что они не будут подвержены атакам программ-вымогателей. Периодически проверяйте созданные резервные копии, чтобы убедиться, что они работоспособны и могут быть использованы для восстановления системы при необходимости.
  • Используйте надежные, уникальные пароли . Создавайте надежные и сложные пароли для всех учетных записей и устройств, чтобы предотвратить несанкционированный доступ. Избегайте использования одного и того же пароля для нескольких учетных записей и рассмотрите возможность использования менеджера паролей для безопасного управления паролями.
  • Внедрите многофакторную аутентификацию (MFA) . Включите MFA везде, где это возможно, чтобы добавить еще один уровень безопасности для учетных записей и устройств. MFA требует от пользователей предоставления нескольких форм проверки перед доступом к конфиденциальной информации, что усложняет злоумышленникам компрометацию учетных записей.
  • Обучайте пользователей : расскажите себе и другим об опасностях программ-вымогателей и о том, как распознавать и избегать потенциальных угроз. Обучайте сотрудников и членов семей передовым методам обеспечения кибербезопасности, включая привычки безопасного просмотра веб-страниц и выявление попыток фишинга.
  • Ограничьте права пользователей . Ограничьте права пользователей на устройствах и сетях, чтобы предотвратить несанкционированный доступ и минимизировать влияние заражения программами-вымогателями. Пользователи должны иметь доступ только к тем разрешениям и ресурсам, которые необходимы для выполнения их рабочих функций.

Приняв эти важные меры, пользователи могут значительно снизить риск стать жертвой атак программ-вымогателей и смягчить последствия в случае возникновения атаки.

Полный текст записки о выкупе Looy Ransomware:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Лой-вымогатель Видео

Совет: Включите звук ON и смотреть видео в полноэкранном режиме.

В тренде

Наиболее просматриваемые

Загрузка...