Podjetje o grožnjah Ransomware Lockdown Ransomware

Lockdown Ransomware

Izsiljevalska programska oprema je še vedno ena najbolj škodljivih in invazivnih oblik kibernetskih groženj. Posledice nasedanja napadom izsiljevalske programske opreme so lahko finančno in čustveno uničujoče, zato je za uporabnike osebnih računalnikov ključnega pomena, da sprejmejo proaktivne ukrepe za zaščito svojih sistemov. Ena posebej zaskrbljujoča različica je Lockdown Ransomware, grozeči program, namenjen izsiljevanju žrtev s šifriranjem njihovih datotek in zahtevanjem kriptovalute v zameno za izterjavo.

Kaj je izsiljevalska programska oprema Lockdown?

O Lockdown Ransomware je prefinjena oblika izsiljevalske programske opreme, ki šifrira datoteke v okuženi napravi in uporabniku zaklene dostop do njegovih lastnih podatkov. Raziskovalci so med analiziranjem možnih groženj zlonamerne programske opreme odkrili Lockdown in njihove ugotovitve kažejo, da deluje izjemno učinkovito. Ko je sistem ogrožen, izsiljevalska programska oprema preimenuje datoteke z dodajanjem pripone '.lockdown', zaradi česar postanejo nedostopne brez orodja za dešifriranje. Na primer, datoteke, kot je »1.png«, postanejo »1.png.lockdown«, dokumenti, kot je »2.pdf«, pa se preimenujejo v »2.pdf.lockdown«. Ta preprosta sprememba razširitve označuje začetek zapletenega in zlonamernega procesa šifriranja.

Po šifriranju datotek Lockdown zaklene tudi zaslon okužene naprave in prikaže obvestilo o odkupnini. Čeprav lahko s ponovnim zagonom naprave odklenete zaslon, datoteke ostanejo šifrirane in dostopa ni mogoče takoj obnoviti. Poročilo o odkupnini trdi, da Lockdown uporablja vojaško šifriranje, zaradi česar je obnovitev nemogoča brez programske opreme za dešifriranje napadalcev. Žrtvam je naročeno, naj kupijo to programsko opremo za 1.500 $ v Monero, kriptovaluti, osredotočeni na zasebnost, in jim je na voljo kontaktna metoda prek Session, platforme za zasebno sporočanje.

Ali naj žrtve plačajo odkupnino?

Plačilo odkupnine v nobenem primeru ni priporočljivo. Čeprav napadalci obljubljajo, da bodo orodje za dešifriranje prejeli po plačilu, ni nobenega zagotovila, da bodo sledili. Kibernetski kriminalci pogosto zapustijo žrtve po prejemu plačila in jih pustijo brez dostopa do svojih datotek. Poleg tega plačilo odkupnine samo spodbuja nezakonite dejavnosti teh akterjev groženj, kar jim omogoča, da še naprej napadajo druge.

Na žalost je dešifriranje redko mogoče brez sodelovanja napadalcev. V nekaterih primerih so lahko na voljo orodja za dešifriranje tretjih oseb, vendar ni zagotovljeno, da bodo delovala z vsemi različicami Lockdown. Zato so varnostne kopije podatkov edini zanesljiv način za obnovitev šifriranih datotek, ne da bi pri tem podlegli zahtevam po odkupnini.

Kako se širi izsiljevalska programska oprema Lockdown

Izsiljevalska programska oprema Lockdown se, tako kot večina drugih groženj izsiljevalske programske opreme, v veliki meri opira na zavajajoče metode distribucije. E-poštna sporočila z lažnim predstavljanjem z lažnimi prilogami ali povezavami so pogosti mehanizmi dostave. Kibernetski kriminalci ustvarijo ta e-poštna sporočila tako, da so videti legitimna, prejemnike zavedejo v prenos izsiljevalske programske opreme, tako da jo prikrijejo kot bistven dokument ali posodobitev.

Drugi načini distribucije vključujejo:

  • Ogrožena spletna mesta, ki zagotavljajo naključne prenose, ki samodejno namestijo izsiljevalsko programsko opremo brez vednosti uporabnika.
  • Zavajajoči oglasi, ki uporabnike zavedejo, da kliknejo zlonamerne povezave.
  • Prenosi iz omrežij enakovrednih (P2P) ali nezaupljivih namestitvenih programov tretjih oseb, ki lahko združijo izsiljevalsko programsko opremo z drugo programsko opremo.
  • Izkoriščanje ranljivosti programske opreme, ki izsiljevalski programski opremi omogoča infiltracijo v sistem brez interakcije uporabnika.

V nekaterih primerih se lahko izsiljevalska programska oprema širi tudi prek okuženih pogonov USB, piratske programske opreme ali generatorjev ključev (ki se običajno uporabljajo za izogibanje licenciranju programske opreme). Poleg tega lahko goljufije s tehnično podporo prepričajo uporabnike, da prenesejo zlonamerno programsko opremo, tako da se predstavljajo kot legitimna pomoč, kar dodatno poudarja pomen pazljivosti pri brskanju po spletu.

Najboljše prakse za obrambo pred izsiljevalsko programsko opremo

Preprečevanje okužbe z izsiljevalsko programsko opremo, kot je Lockdown, zahteva večplasten pristop k varnosti. Naslednje najboljše prakse lahko znatno povečajo vašo obrambo pred izsiljevalsko in drugo zlonamerno programsko opremo:

  • Redne varnostne kopije : pogosto varnostno kopirajte svoje podatke, tako v shrambo v oblaku kot na zunanje diske brez povezave. Če postanete žrtev izsiljevalske programske opreme, je varnostna kopija datotek najzanesljivejši način za obnovitev podatkov brez plačila odkupnine.
  • Posodobljena varnostna programska oprema : Poskrbite, da bo vaša programska oprema proti izsiljevalski programski opremi vedno posodobljena. Ti programi lahko zaznajo in blokirajo napade izsiljevalske programske opreme, preden povzročijo škodo. Poleg tega lahko omogočanje sprotne zaščite prepreči zagon zlonamernih datotek v vašem sistemu.
  • Bodite previdni pri predaji e-poštnih prilog in povezav : Bodite previdni pri nepričakovanih e-poštnih sporočilih, zlasti tistih od neznanih pošiljateljev. Izogibajte se interakciji s prilogami ali klikanjem povezav, razen če ste res prepričani, da so pristne. Če ste v dvomih, preverite vir e-pošte, preden odprete katero koli vsebino.
  • Omogoči datotečne pripone : Če v sistemskih nastavitvah omogočite datotečne pripone, lahko preprosto odkrijete sumljive datoteke. Izsiljevalska programska oprema se pogosto predstavlja za neškodljive datoteke, kot sta .jpg ali .pdf, vendar vidne končnice datotek razkrijejo njihovo pravilno obliko.
  • Nadgradnja programske opreme in operacijskih sistemov : Kibernetski kriminalci pogosto izkoriščajo zastarelo programsko opremo z znanimi ranljivostmi. Redno posodabljanje operacijskega sistema in aplikacij zagotavlja uporabo morebitnih varnostnih popravkov, s čimer se zmanjša tveganje infiltracije izsiljevalske programske opreme.
  • Uporabite močna gesla in večfaktorsko avtentikacijo (MFA) : uporabite robustna, edinstvena gesla za vse račune in omogočite večfaktorsko avtentikacijo, kjer koli je to mogoče. To uporabi dodatno raven varnosti, ki kibernetskim kriminalcem oteži dostop do vašega sistema.
  • Izogibajte se piratski programski opremi in nevarnim prenosom : Piratska programska oprema, generatorji ključev in druga nezakonita orodja so običajni nosilci izsiljevalske programske opreme. Izogibajte se prenašanju programske opreme iz neuradnih virov in se držite preverjenih platform.
  • Segmentirajte svoje omrežje : Če upravljate omrežje, lahko segmentiranje pomaga omejiti napad izsiljevalske programske opreme na enem območju in prepreči njegovo širjenje na druge dele vaše infrastrukture. Segmentacija omrežja je še posebej pomembna za podjetja ali organizacije.
  • Zaključek: Bodite pred grožnjami izsiljevalske programske opreme

    Izsiljevalska programska oprema, kot je Lockdown, opominja na vse večjo prefinjenost in nevarnost sodobnih kibernetskih groženj. Čeprav je škoda, ki jo povzroči izsiljevalska programska oprema, lahko precejšnja, lahko uporabniki zmanjšajo verjetnost napada tako, da ostanejo obveščeni in izvajajo stroge varnostne ukrepe. Z budnostjo, vzdrževanjem varnostnih kopij in uporabo zaupanja vrednih varnostnih rešitev se lahko posamezniki in podjetja zaščitijo pred motečimi in dragimi posledicami okužb z izsiljevalsko programsko opremo.

    Žrtvam izsiljevalske programske opreme Lockdown ostane naslednje obvestilo o odkupnini:

    'YOUR COMPUTER HAS BEEN INFECTED
    LOCK DOWN RANSOMWARE

    Your computer system has been infected by the Lock Down Ransomware
    This malware will encrypt all your files and leave you helpless.
    Military-grade encryption ensures that you cannot recover your files without our decryption program.
    Cooperation is not an option. We will get what we want.

    To recover your files:
    Purchase our decryption software for $1,500 in Monero.

    Send Monero to this address:
    46QtL5btfnq85iGrPDFabp4mxGhRbEZJaH67i5LhQsWhCnuiURKVU740bMpf4TcZqgDnENMWaqhpt82vQSEdyBf4Tp1v8Y9

    Contact us with Session:
    05a2113c19c8686e85aae23b237c0b6cc277131d5e77bd057952f36b1789a02b4c

    We are always watching. Do not attempt to contact the authorities.
    You have been warned.'

    V trendu

    Najbolj gledan

    Nalaganje...