Threat Database Ransomware LEAKDB Ransomware

LEAKDB Ransomware

Raziskovalci so odkrili novo škodljivo grožnjo, znano kot LEAKDB Ransomware. Ta vrsta zlonamerne programske opreme spada v kategorijo izsiljevalske programske opreme, namenjena šifriranju podatkov na okuženih napravah in zahtevanju plačila za dešifriranje datotek. Način delovanja izsiljevalske programske opreme LEAKDB vključuje okužbo naprav in šifriranje datotek, ki so na njih. Poleg tega grožnja spremeni imena prizadetih datotek z dodajanjem edinstvenega ID-ja, dodeljenega žrtvi, e-poštnega naslova kibernetskih kriminalcev in pripone '.LEAKDB'. Na primer, prvotno poimenovana datoteka, kot je '1.png', je lahko prikazana kot '1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB.'

Po zaključku postopka šifriranja izsiljevalska programska oprema LEAKDB dostavi obvestila o odkupnini v obliki pojavnega okna z imenom 'info.hta' in besedilne datoteke z imenom 'info.txt'. Te datoteke so shranjene v vsakem šifriranem imeniku in na namizju. Analiza sporočil v teh opombah razkriva, da LEAKDB cilja predvsem na podjetja in ne na posamezne domače uporabnike. Predvsem so raziskovalci identificirali izsiljevalsko programsko opremo LEAKDB kot različico, ki pripada družini izsiljevalskih programov Phobos . To poudarja sofisticiranost in razvijajočo se naravo groženj z izsiljevalsko programsko opremo, pri čemer LEAKDB dokazuje, da se pri svojih zlonamernih dejavnostih posebej osredotoča na poslovne subjekte.

Izsiljevalska programska oprema LEAKDB lahko povzroči znatno škodo okuženim sistemom

Opombe o odkupnini, ki jih izdajo napadalci, služijo kot obvestilo žrtvi, ki nakazuje, da njihove datoteke niso le šifrirane, ampak so jih tudi prenesli akterji, povezani z goljufijami. Te opombe izrecno svarijo pred uporabo spletnih orodij za dešifriranje ali iskanjem pomoči tretjih oseb, saj trdijo, da bi takšna dejanja lahko povzročila nepopravljivo izgubo podatkov. Žrtvi je na voljo dvodnevno okno za vzpostavitev stika z napadalci, kar močno namiguje, da se pričakuje denarno plačilo. Sporočila nadalje opisujejo morebitne posledice neskladnosti in poudarjajo grozečo grožnjo uhajanja podatkov podjetja, če žrtev ne izpolni zahtev kibernetskih kriminalcev.

Nevarni programi, povezani z družino Phobos Ransomware, ki jih ponazarja LEAKDB, kažejo napredne zmogljivosti pri šifriranju lokalnih in omrežnih datotek. Predvsem lahko ta zlonamerna programska oprema zaobide izjeme šifriranja za datoteke, označene kot »v uporabi«, tako da prekine ustrezne procese (npr. programe za zbirke podatkov, bralnike dokumentov itd.).

LEAKDB se strateško izogiba šifriranju kritičnih sistemskih datotek, da prepreči, da bi okužena naprava postala nedelujoča. Poleg tega si prizadevamo preprečiti dvojno šifriranje datotek, na katere je že vplivala druga izsiljevalska programska oprema. Vendar ta postopek ni zanesljiv, saj temelji na seznamu izključitev, ki morda ne vključuje vseh znanih različic izsiljevalske programske opreme.

Da bi preprečili obnovitev datotek, imajo ti izsiljevalski programi zmožnost brisanja kopij senčnih nosilcev. Poleg tega uporabljajo mehanizme za zagotavljanje obstojnosti, kot je kopiranje na pot %LOCALAPPDATA% in registracija s posebnimi ključi Run. Druga implementirana tehnika zagotavlja samodejni zagon zlonamerne programske opreme po vsakem ponovnem zagonu sistema, kar poudarja temeljito in prefinjeno naravo taktike LEAKDB.

Sprejmite ukrepe za zaščito vaših podatkov pred grožnjami zlonamerne programske opreme

Zaščita podatkov pred grožnjami zlonamerne programske opreme je ključnega pomena za ohranjanje varnosti in celovitosti osebnih in organizacijskih informacij. Tu je nekaj ukrepov, ki jih lahko uporabniki izvedejo za zaščito svojih podatkov pred zlonamerno programsko opremo:

  • Namestite zanesljivo programsko opremo proti zlonamerni programski opremi :
  • Za odkrivanje in odstranjevanje zlonamernih programov uporabite priznano programsko opremo proti zlonamerni programski opremi. Posodabljajte programsko opremo za najnovejše definicije groženj.
  • Omogoči zaščito požarnega zidu :
  • Aktivirajte in konfigurirajte požarne zidove na napravah za zaznavanje in upravljanje dohodnega in odhodnega omrežnega prometa ter preprečevanje nepooblaščenega dostopa.
  • Redne posodobitve programske opreme :
  • Posodabljajte operacijske sisteme, aplikacije in programsko opremo z najnovejšimi varnostnimi popravki. Redne posodobitve pomagajo odpraviti ranljivosti, ki jih zlonamerna programska oprema lahko izkorišča.
  • Bodite previdni pri e-poštnih prilogah :
  • Izogibajte se odpiranju e-poštnih prilog iz sumljivih ali neznanih virov. Preden kliknete katero koli povezavo ali prenesete priloge, preverite legitimnost pošiljatelja.
  • Uporabite močna, edinstvena gesla :
  • Uporabite zapletena gesla in se izogibajte uporabi istega gesla v več računih. Ta preprosta praksa zmanjša tveganje nepooblaščenega dostopa, če je en račun ogrožen.
  • Redno varnostno kopirajte podatke :
  • Ustvarite in vzdržujte redne varnostne kopije pomembnih podatkov. Shranjujte varnostne kopije na zunanjih napravah ali v varnih storitvah v oblaku, da zagotovite obnovitev podatkov v primeru napada z zlonamerno programsko opremo.
  • Izobraževanje in usposabljanje uporabnikov :
  • Zagotovite izobraževanje in usposabljanje o prepoznavanju poskusov lažnega predstavljanja, sumljivih spletnih mest in pomembnosti previdnosti med uporabo spleta.
  • Varna omrežja Wi-Fi :
  • Nastavite močna gesla za omrežja Wi-Fi in uporabite šifriranje WPA3. Redno posodabljajte poverilnice za prijavo v usmerjevalnik, da preprečite nepooblaščen dostop.
  • Bodite obveščeni o kibernetskih grožnjah :
  • Bodite na tekočem z najnovejšimi grožnjami kibernetske varnosti in najboljšimi praksami. Bodite obveščeni o nastajajočih trendih zlonamerne programske opreme, da ustrezno prilagodite varnostne ukrepe.

S sprejetjem teh proaktivnih ukrepov lahko uporabniki znatno izboljšajo svojo obrambo pred grožnjami zlonamerne programske opreme in zmanjšajo tveganje ogrožanja podatkov.

Celotno obvestilo o odkupnini LEAKDB Ransomware se glasi:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Kontaktiraj nas
Pišite nam na e-mail: pcsupport@skiff.com
Če v 24 urah ne odgovorite, nam pišite na ta e-mail:pctalk01@tutanota.com
Vpišite ta ID v naslov vašega sporočila -
Če ne kontaktirate v 2 dneh od trenutka incidenta, bomo obravnavali transakcijo kot nedokončano. Vaši podatki bodo poslani vsem zainteresiranim. To je vaša odgovornost.

Pozor!
Ne preimenujte šifriranih datotek.
Ne poskušajte dešifrirati svojih podatkov s programsko opremo tretjih oseb, lahko povzroči trajno izgubo podatkov.
Dešifriranje vaših datotek s pomočjo tretjih oseb lahko povzroči zvišanje cene (prištejejo svojo pristojbino naši) ali pa postanete žrtev prevare.'

V trendu

Najbolj gledan

Nalaganje...