Podjetje o grožnjah Ransomware Lexus Ransomware

Lexus Ransomware

Ransomware je vrsta grozilne programske opreme, namenjene preprečevanju dostopa do računalnika ali podatkov, dokler ni plačana odkupnina. Ta oblika kibernetskega napada pogosto vključuje šifriranje žrtvinih datotek, zaradi česar postanejo nedostopne in za njihovo sprostitev zahtevajo odkupnino.

Izsiljevalska programska oprema Lexus je posebna grožnja zlonamerne programske opreme, ki zaklene podatke žrtev s šifriranjem širokega nabora datotek, zaradi česar so neuporabne in nedostopne. Glavni cilj kibernetskih kriminalcev, ki stojijo za Lexusom, je izsiljevanje žrtev z zahtevo po odkupnini za možnost obnovitve njihovih datotek. Poleg šifriranja Lexus tudi preimenuje datoteke in ustvari dve opombi o odkupnini, 'info.txt' in 'info.hta'. Varnostni raziskovalci so izsiljevalsko programsko opremo Lexus opredelili kot različico družine izsiljevalske programske opreme Phobos .

Pri preimenovanju datotek Lexus doda ID žrtve, e-poštni naslov 'emily.florez@zohomail.com' in. Pripona 'Lexus' za izvirna imena datotek. Na primer, '1.doc' postane '1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus', '2.pdf' pa se spremeni v '2.pdf.id[9ECFA74E -3506].[emily.florez@zohomail.com].Lexus'.

Izsiljevalska programska oprema Lexus poskuša od žrtev izsiliti plačilo odkupnine

Obvestilo o odkupnini iz izsiljevalske programske opreme Lexus obvešča žrtev, da so napadalci šifrirali njihove podatke in jih izločili. Za ponovno pridobitev dostopa do svojih podatkov morajo žrtve pridobiti posebno programsko opremo za dešifriranje, ki jo zagotovijo kibernetski kriminalci. Opomba opozarja, da lahko samostojno dešifriranje podatkov ali uporaba programske opreme tretjih oseb povzroči trajno izgubo podatkov. Poleg tega opomba obljublja, da bodo po plačilu podatki izbrisani in ne bodo prodani ali zlorabljeni.

Vendar sporočilo tudi grozi, da če se žrtev ne odzove v dveh dneh, bodo izločeni podatki posredovani zainteresiranim stranem. Zagotavlja dva e-poštna naslova kot komunikacijska kanala z napadalci (emily.florez@zohomail.com in barbara.li@gmx.com) in odsvetuje preimenovanje kakršnih koli šifriranih datotek.

Kibernetski kriminalci pogosto uporabljajo družino Phobos Ransomware

Izsiljevalska programska oprema iz družine Phobos je znana po šifriranju lokalnih in omrežnih datotek, onemogočanju požarnih zidov in brisanju kopij senčnih nosilcev. Te različice se običajno širijo prek nevarnih storitev protokola oddaljenega namizja (RDP).

Da ohranijo svojo prisotnost v okuženem sistemu, se različice izsiljevalske programske opreme Phobos podvojijo v določene imenike in registrirajo z določenimi ključi Run v registru Windows. Zbirajo tudi podatke o lokaciji in lahko nekatere lokacije izključijo iz postopka šifriranja.

Uporabite obsežen varnostni pristop proti zlonamerni in izsiljevalski programski opremi

Za učinkovito zaščito pred zlonamerno in izsiljevalsko programsko opremo bi morali uporabniki sprejeti celovit varnostni pristop, ki vključuje naslednje ukrepe:

Redne varnostne kopije :

Pogoste varnostne kopije: redno varnostno kopirajte vse pomembne podatke na zunanje diske ali shrambo v oblaku. Poskrbite, da bodo varnostne kopije shranjene brez povezave ali na varni, oddaljeni lokaciji, da preprečite, da bi bile med napadom ogrožene.

Preskusite obnovitve: Če je mogoče, občasno preizkusite postopek obnovitve, da potrdite, da varnostne kopije delujejo pravilno in da je podatke mogoče obnoviti.

Posodobljena programska oprema :

Posodobitve operacijskega sistema: Posodabljajte operacijski sistem in vso nameščeno programsko opremo z najnovejšimi popravki.

Samodejne posodobitve: omogočite samodejne posodobitve, kjer je to mogoče, da zagotovite pravočasno uporabo varnostnih popravkov.

Močna varnostna programska oprema :

Zaščita pred zlonamerno programsko opremo: Namestite ugledno programsko opremo za zaščito pred zlonamerno programsko opremo, ki nudi zaščito pred grožnjami v realnem času.

Zaščita požarnega zidu: uporabite robusten požarni zid, da preprečite nepooblaščen dostop do vašega omrežja in sistemov.

Varna konfiguracija :

Omejite dostop do RDP: onemogočite protokol oddaljenega namizja (RDP), če ni potreben, ali ga zaščitite z močnimi gesli, večfaktorsko avtentikacijo (MFA) in omejitvijo dostopa prek navideznega zasebnega omrežja (VPN).

Načelo najmanjših privilegijev: Izvedite načelo najmanjših privilegijev tako, da omejite pravice dostopa uporabnikov na minimum, potreben za njihovo vlogo.

E-pošta in spletna varnost :

Filtriranje e-pošte: uporabite rešitve za filtriranje e-pošte za blokiranje lažnega predstavljanja e-pošte in zlonamernih prilog.

Spletno filtriranje: Izvedite spletno filtriranje, da omejite dostop do znanih zlonamernih spletnih mest in preprečite naključne prenose.

Izobraževanje in ozaveščanje uporabnikov :

Izobraževalni programi: izvajajte redna usposabljanja za izobraževanje uporabnikov o nevarnostih zlonamerne in izsiljevalske programske opreme, vključno s tem, kako potrditi poskuse lažnega predstavljanja in se izogniti nevarnim praksam.

Simulirani napadi : Izvedite simulirane napade z lažnim predstavljanjem, da preizkusite in izboljšate ozaveščenost uporabnikov.

Z integracijo teh ukrepov v celovito varnostno strategijo lahko uporabniki bistveno izboljšajo svojo obrambo pred zlonamerno programsko opremo in izsiljevalsko programsko opremo, zmanjšajo tveganje okužbe in zmanjšajo vpliv morebitnih napadov.

Celotno besedilo obvestila o odkupnini, ki ga je pustila Lexus Ransomware, je:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

V trendu

Najbolj gledan

Nalaganje...