Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Výskumníci spoločnosti Infosec narazili na nový typ ransomvéru s názvom „DUMP LOCKER“. Tento konkrétny malvér patrí do kategórie ransomvéru, čo znamená, že funguje tak, že šifruje údaje v systémoch obetí a potom požaduje výkupné výmenou za dešifrovací kľúč.

Bolo pozorované, že DUMP LOCKER počas procesu šifrovania používa klamlivú taktiku. Počas šifrovania údajov ransomvér zobrazil falošnú obrazovku aktualizácie systému Windows, čím používateľov oklamal, aby uverili, že aktualizácia je legitímna. V skutočnosti malvér zaneprázdnený šifrovaním súborov na pozadí, vďaka čomu boli pre používateľa nedostupné.

Charakteristickým rysom DUMP LOCKER Ransomware je spôsob, akým mení názvy súborov postihnutých súborov. Malvér pripojí na koniec každého súboru príponu „.fucked“. Napríklad súbor, ktorý bol pôvodne pomenovaný „1.jpg“, by sa po zašifrovaní zobrazil ako „1.jpg.fucked“ atď.

Po dokončení procesu šifrovania DUMP LOCKER zobrazí správu o výkupnom prostredníctvom kontextového okna v systéme obete. Táto správa informuje obete o hrozbe, že ich súbory boli zašifrované, a poskytuje pokyny, ako zaplatiť výkupné za získanie dešifrovacieho nástroja a opätovné získanie prístupu k svojim údajom.

Ransomware DUMP LOCKER necháva obete prístup k svojim údajom

Pri stretnutí s ransomvérom DUMP LOCKER sa obetiam zobrazí kontextové upozornenie, ktoré ich informuje, že ich súbory boli zašifrované. Aby sa situácia ešte viac zhoršila, správa výslovne varuje pred reštartovaním infikovaného zariadenia a zdôrazňuje, že by to mohlo viesť k trvalej strate údajov.

Aby mohli pokračovať v procese dešifrovania, obete dostanú súbor pokynov, ktoré treba dodržiavať. Sú nasmerovaní na vytvorenie kryptopeňaženky a zaplatenie kryptomeny Ethereum v hodnote 500 USD. Je však potrebné poznamenať, že názov kryptomeny je v správe o výkupnom dvakrát napísaný nesprávne.

Platba dostane pokyn na prevod na zadanú adresu peňaženky. Je zaujímavé, že výkupné robí chybu tým, že najprv identifikuje kryptomenu ako „Bitcoin“ a neskôr sa opraví späť na „Ethereum“. Sľubom je, že po úspešnom zaplatení výkupného dostanú obete dešifrovací nástroj, aby znovu získali prístup k svojim uzamknutým súborom.

Vo všeobecnosti ransomvérové infekcie takmer znemožňujú dešifrovanie bez účasti útočníkov. Iba v zriedkavých prípadoch, keď programy ransomvéru majú významné nedostatky, je možné dosiahnuť dešifrovanie bez účasti útočníkov.

Je však nevyhnutné, aby obete boli opatrné a skeptické, pokiaľ ide o sľuby, ktoré dali útočníci. Aj keď budú splnené požiadavky na výkupné, neexistuje žiadna záruka, že budú poskytnuté sľúbené dešifrovacie kľúče alebo nástroje. V skutočnosti mnoho obetí nedostane potrebnú pomoc pri dešifrovaní napriek tomu, že vyhoveli požiadavkám na výkupné. Je dôležité pochopiť, že zaplatenie výkupného nielenže neponúka žiadnu záruku obnovy údajov, ale tiež podporuje a povzbudzuje nezákonné aktivity.

Bezpečnosť svojich zariadení a údajov berte vážne

Ochrana údajov a zariadení pred útokmi ransomvéru si vyžaduje viacvrstvový prístup, ktorý kombinuje proaktívne bezpečnostné opatrenia a informovanosť používateľov. Tu je niekoľko základných bezpečnostných opatrení, ktoré používateľom pomôžu chrániť ich údaje a zariadenia:

  • Inštalácia a aktualizácia antimalvérového softvéru : Robustný antimalvérový program dokáže detekovať a blokovať známe ransomvérové hrozby. Pravidelne aktualizujte bezpečnostný softvér, aby ste zaistili, že zostane aktuálny s najnovšími hrozbami.
  • Povoliť ochranu brány firewall : Aktivujte vstavanú bránu firewall na zariadeniach na sledovanie prichádzajúcej a odchádzajúcej sieťovej prevádzky a blokovanie potenciálne škodlivých pripojení.
  • Udržujte svoje operačné systémy a softvér aktualizované d: Pravidelne vykonávajte ]aktualizácie a bezpečnostné záplaty pre operačné systémy, aplikácie a softvér, aby ste opravili známe zraniteľnosti, ktoré môže ransomvér zneužiť.
  • Pri e-mailových prílohách a odkazoch buďte opatrní : Dávajte si pozor na prílohy e-mailov a odkazy, najmä od neznámych odosielateľov. Vyhnite sa klikaniu na neznáme odkazy alebo sťahovaniu príloh z nedôveryhodných zdrojov.
  • Implementujte silné heslá a dvojfaktorové overenie (2FA) : Používajte zložité a jedinečné heslá pre všetky účty vrátane e-mailových a online služieb. Povoľte 2FA vždy, keď je to možné, aby ste pridali ďalšiu vrstvu zabezpečenia.
  • Pravidelné zálohy dát : Vytvorte pravidelné zálohy základných dát na externých a bezpečných úložných zariadeniach. Uistite sa, že zálohy sú po procese zálohovania odpojené od siete, aby sa zabránilo ich kompromitácii.
  • Zakázanie makier v dokumentoch balíka Office : Ransomware sa často šíri prostredníctvom škodlivých makier v dokumentoch balíka Office. Makrá predvolene zakážte a povoľte ich iba v prípade potreby a z dôveryhodných zdrojov.
  • Secure Remote Desktop Protocol (RDP) : Ak používate RDP, implementujte silné heslá, obmedzte prístup na konkrétne adresy IP a zvážte použitie VPN pre zvýšenie bezpečnosti.

Prijatím týchto bezpečnostných opatrení a udržiavaním proaktívneho a ostražitého prístupu môžu používatelia výrazne znížiť príležitosti stať sa obeťou útokov ransomvéru a chrániť svoje údaje a zariadenia pred potenciálnym poškodením.

Text výkupného predloženého obetiam DUMP LOCKER Ransomware je:

'Pozor
Všetky vaše súbory sú šifrované pomocou DUMP LOCKER V2.0

Varovanie: Nevypínajte svoj počítač, ANI PRÍDETE O všetky svoje súbory
Ak chcete dešifrovať svoje súbory, postupujte podľa týchto jednoduchých krokov:

1.) Vytvorte CryptoWallet
2.) Kúpte si Etherum v hodnote 500 USD
3.) Pošlite 500 $ v BitCoine na uvedenú adresu
4.) Po ZAPLATENÍ Kontaktujte nás, aby ste získali DECRYPT KEY
5.) Dostanete svoj dešifrovací kľúč
6.) Zadajte ho do daného poľa a kliknite na Dešifrovať
7.) Reštartujte počítač a odstráňte všetky zašifrované súbory, ktoré nájdete

Etherrum adresa: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
E-mail: DUMPLOCK@GMAIL.COM'

Trendy

Najviac videné

Načítava...