Podjetje o grožnjah Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Med pregledom morebitnih groženj zlonamerne programske opreme so raziskovalci kibernetske varnosti naleteli na različico izsiljevalske programske opreme, imenovano Lethal Lock. Ta grožnja šifrira datoteke in doda '.LethalLock' kot novo končnico njihovim izvirnim imenom datotek. Poleg tega Lethal Lock ustvari obvestilo o odkupnini v okuženih napravah kot besedilno datoteko z imenom 'SOLUTION_NOTE.txt'. Grožnja prav tako spremeni ozadje namizja žrtve.

Primer načina, kako grožnja spremeni imena datotek prizadetih podatkov »1.png« postane »1.png.LethalLock«, »2.pdf« postane »2.pdf.LethalLock« itd.

Izsiljevalska programska oprema Lethal Lock izsiljuje žrtve za pretirane vsote

Obvestilo o odkupnini sprva potrjuje kršitev varnosti strežnika s strani kibernetske entitete, identificirane kot 'LETHAL LOCK'. V nadaljevanju podrobno opisuje postopek šifriranja datotek in ga opisuje kot zelo zapletenega, ki ga je skoraj nemogoče obrniti brez ključa za dešifriranje. Opomba izdaja strogo opozorilo pred kljubovanjem njihovim zahtevam, pri čemer poudarja tveganje trajne izgube podatkov in hitre posledice, če odkupnina ne bo plačana v 72-urnem oknu.

Na voljo so navodila za stik s podporo uporabnikom prek Telegrama (@lethallock) in prenos 25 bitcoinov v zameno za ključ za dešifriranje.

Žrtvam svetujemo, naj ne izpolnijo zahtev po odkupnini, saj ni resničnih možnosti, da bi napadalci izpolnili svoj del kupčije z zagotavljanjem potrebnih orodij za dešifriranje po plačilu. Hkrati je nujno, da izsiljevalsko programsko opremo takoj odstranimo iz okuženih računalnikov, da ublažimo nadaljnjo izgubo podatkov in preprečimo morebitno širjenje na druge naprave znotraj istega omrežja.

Izvedite učinkovite ukrepe za zaščito svojih naprav pred zlonamerno programsko opremo

Izvajanje robustnih ukrepov kibernetske varnosti je ključnega pomena za zaščito naprav pred grožnjami zlonamerne programske opreme. Tukaj je nekaj osnovnih praks, ki bi jih morali uporabniki upoštevati:

  • Namestite in posodobite varnostno programsko opremo : uporabljajte priznano programsko opremo proti zlonamerni programski opremi in jo posodabljajte za odkrivanje in odstranjevanje zlonamerne programske opreme.
  • Omogoči zaščito požarnega zidu : Aktivirajte požarni zid na kateri koli napravi za opazovanje in nadzor omrežnega prometa, preprečevanje nepooblaščenega dostopa in blokiranje zlonamerne programske opreme.
  • Posodabljajte operacijske sisteme in programsko opremo : vedno posodobite svoj operacijski sistem, aplikacije in programsko opremo, da popravite morebitne varnostne ranljivosti in zaščitite pred znanimi izkoriščanji zlonamerne programske opreme.
  • Bodite previdni pri klikanju povezav in prenašanju datotek : Vedno bodite previdni z nezaželeno e-pošto, sumljivimi povezavami in prilogami iz nedoločenih virov, saj lahko vsebujejo zlonamerno programsko opremo. Preden kliknete povezave ali prenesete datoteke, preverite pristnost pošiljatelja.
  • Uporabite močna, edinstvena gesla : ustvarite močna gesla za svoje račune in se izogibajte uporabi istih ali podobnih gesel na več platformah.
  • Omogoči dvofaktorsko preverjanje pristnosti (2FA) : Če omogočite 2FA, kadar koli je to mogoče, računom doda še eno plast varnosti, zaradi česar je za napadalce bolj zahtevno pridobiti nepooblaščen dostop.
  • Vadite navade varnega brskanja : dostopajte le do zaupanja vrednih spletnih mest z varnimi povezavami HTTPS in se izogibajte klikanju oglasov ali pojavnih oken iz nepreverjenih virov. Pri prenosu programske opreme iz interneta bodite previdni in preverite zakonitost vira.
  • Redno varnostno kopirajte podatke : izvajajte redno strategijo varnostnega kopiranja za ustvarjanje kopij pomembnih datotek in podatkov. Shranjujte varnostne kopije na ločenih napravah ali v oblaku, da ublažite vpliv izgube podatkov v primeru okužbe z zlonamerno programsko opremo.
  • Izobražujte se in bodite obveščeni : poiščite najnovejše grožnje kibernetski varnosti in tehnike, ki jih uporabljajo avtorji zlonamerne programske opreme. Poučite sebe in člane svoje ekipe o pogostih vektorjih napadov, taktikah lažnega predstavljanja in najboljših praksah za ohranjanje varnosti v spletu.
  • Uporabite varnostne funkcije : izkoristite varnostne funkcije, ki jih ponuja vaša naprava, kot so šifriranje naprave, biometrična avtentikacija in zmožnosti brisanja na daljavo v primeru kraje ali izgube.
  • Z upoštevanjem teh najboljših praks kibernetske varnosti lahko uporabniki zmanjšajo tveganje okužb z zlonamerno programsko opremo in znatno zaščitijo svoje naprave in podatke pred zlonamernimi grožnjami.

    Opomba o odkupnini, ki jo je spustila izsiljevalska programska oprema Lethal Lock, se glasi:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    V trendu

    Najbolj gledan

    Nalaganje...