Databáza hrozieb Ransomware Smrtiaci zámok Ransomware

Smrtiaci zámok Ransomware

Počas inšpekcie potenciálnych malvérových hrozieb sa výskumníci v oblasti kybernetickej bezpečnosti stretli s variantom ransomvéru s názvom Smrtiaci zámok. Táto hrozba zašifruje súbory a pridá '.LethalLock' ako novú príponu k ich pôvodným názvom súborov. Okrem toho, Lethal Lock vytvorí výkupné na infikovaných zariadeniach ako textový súbor s názvom „SOLUTION_NOTE.txt“. Hrozba tiež upravuje tapetu pracovnej plochy obete.

Príklad spôsobu, akým hrozba zmení názvy súborov ovplyvnených údajov, '1.png' sa zmení na '1.png.LethalLock', '2.pdf' sa zmení na '2.pdf.LethalLock' atď.

Smrtiaci zámok Ransomware vymáha od Vitimov premrštené sumy

Oznámenie o výkupnom najprv potvrdzuje narušenie bezpečnosti servera kybernetickou entitou označenou ako 'SMRTEĽNÝ ZÁMOK'. Ďalej podrobne popisuje proces šifrovania súborov a opisuje ho ako veľmi zložitý a takmer nemožné ho vrátiť späť bez dešifrovacieho kľúča. Poznámka vydáva prísne varovanie pred vzdorovaním ich požiadavkám, pričom zdôrazňuje riziko trvalej straty údajov a rýchlych dôsledkov, ak výkupné nebude zaplatené do 72 hodín.

Poskytnuté sú pokyny na kontaktovanie zákazníckej podpory prostredníctvom telegramu (@lethallock) a prevod 25 bitcoinov výmenou za dešifrovací kľúč.

Obetiam sa odporúča, aby nedodržali požiadavky na výkupné, pretože neexistuje reálna šanca, že útočníci dodržia svoj koniec dohody poskytnutím potrebných dešifrovacích nástrojov po zaplatení. Súčasne je nevyhnutné urýchlene odstrániť ransomvér z infikovaných počítačov, aby sa zmiernila ďalšia strata údajov a zabránilo sa potenciálnemu šíreniu na iné zariadenia v rámci tej istej siete.

Implementujte účinné opatrenia na ochranu svojich zariadení pred škodlivým softvérom

Implementácia robustných opatrení kybernetickej bezpečnosti je kľúčová pre ochranu zariadení pred hrozbami škodlivého softvéru. Tu je niekoľko základných postupov, ktoré by používatelia mali dodržiavať:

  • Nainštalujte a aktualizujte bezpečnostný softvér : Využite renomovaný antimalvérový softvér a aktualizujte ho, aby ste zistili a odstránili malvér.
  • Povoliť ochranu brány firewall : Aktivujte bránu firewall na akomkoľvek zariadení, aby ste mohli sledovať a kontrolovať sieťovú prevádzku, zabraňovať neoprávnenému prístupu a blokovať malvér.
  • Aktualizujte operačné systémy a softvér : Vždy aktualizujte svoj operačný systém, aplikácie a softvér, aby ste opravili potenciálne slabé miesta zabezpečenia a chránili pred známymi zneužitiami, ktoré používa malvér.
  • Pri klikaní na odkazy a sťahovaní súborov buďte opatrní : Pri nevyžiadaných e-mailoch, podozrivých odkazoch a prílohách z nešpecifikovaných zdrojov buďte vždy opatrní, pretože môžu obsahovať malvér. Pred kliknutím na odkazy alebo sťahovaním súborov overte pravosť odosielateľa.
  • Používajte silné, jedinečné heslá : Vytvorte si silné heslá pre svoje účty a vyhnite sa používaniu rovnakých alebo podobných hesiel na viacerých platformách.
  • Povoliť dvojfaktorové overenie (2FA) : Povolenie 2FA vždy, keď je to možné, pridáva účtom ďalšiu vrstvu zabezpečenia, čím je pre útočníkov náročnejšie získať neoprávnený prístup.
  • Cvičte si návyky bezpečného prehliadania : Pristupujte iba k dôveryhodným webovým stránkam so zabezpečeným pripojením HTTPS a vyhýbajte sa klikaniu na reklamy alebo kontextové okná z neoverených zdrojov. Pri sťahovaní softvéru z internetu buďte opatrní a overte si oprávnenosť zdroja.
  • Pravidelné zálohovanie údajov : Implementujte pravidelnú stratégiu zálohovania na vytváranie kópií dôležitých súborov a údajov. Uchovávajte zálohy na samostatných zariadeniach alebo v cloude, aby ste zmiernili dopad straty údajov v prípade infekcie škodlivým softvérom.
  • Vzdelávajte sa a buďte informovaní : Hľadajte najnovšie hrozby a techniky kybernetickej bezpečnosti, ktoré používajú autori malvéru. Vzdelávajte seba a členov svojho tímu o bežných vektoroch útokov, taktike phishingu a osvedčených postupoch, ako zostať v bezpečí online.
  • Využite funkcie zabezpečenia : Využite funkcie zabezpečenia, ktoré ponúka vaše zariadenie, ako je šifrovanie zariadenia, biometrické overenie a funkcie vzdialeného vymazania v prípade krádeže alebo straty.
  • Dodržiavaním týchto osvedčených postupov v oblasti kybernetickej bezpečnosti môžu používatelia znížiť riziko infekcie škodlivým softvérom a výrazne chrániť svoje zariadenia a údaje pred škodlivými hrozbami.

    Výkupná poznámka, ktorú upustil Lethal Lock Ransomware, znie:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trendy

    Najviac videné

    Načítava...