Podjetje o grožnjah Ransomware Izsiljevalska programska oprema Lockis

Izsiljevalska programska oprema Lockis

Sodobna zlonamerna programska oprema je postala vse bolj agresivna, prikrita in finančno motivirana. Izsiljevalska programska oprema predstavlja še posebej resno grožnjo, saj uporabnikom blokira dostop do lastnih podatkov in izvaja močan psihološki pritisk, da bi jih prisilila k plačilu. Zaščita naprav pred takšnimi grožnjami je bistvena ne le za zaščito osebnih datotek, temveč tudi za preprečevanje uhajanja podatkov, finančnih izgub in širjenja okužb po povezanih sistemih.

Izsiljevalska programska oprema Lockis na prvi pogled

Izsiljevalska programska oprema Lockis je zlonamerna programska oprema za šifriranje datotek, povezana z družino izsiljevalskih programov GlobeImposter, skupino, znano po ustvarjanju številnih različic s podobnim vedenjem, vendar različnimi identifikatorji. Varnostni analitiki so odkrili Lockis med rutinskimi pregledi zlonamerne programske opreme in potrdili, da je njegov glavni cilj šifriranje dragocenih podatkov in izsiljevanje žrtev za denar. Ko je Lockis aktiven v sistemu, hitro začne šifrirati datoteke in jih označevati s končnico '.lockis', s čimer takoj jasno pove, da podatki niso več dostopni.

Poleg šifriranja datotek izsiljevalska programska oprema ustvari tudi sporočilo z zahtevo za odkupnino z imenom »how_to_back_files.html«, ki služi kot glavni komunikacijski kanal napadalcev z žrtvijo.

Šifriranje datotek in tehnične trditve

Lockis sistematično cilja na uporabniške datoteke in vsakemu šifriranemu elementu doda svojo razširitev po meri, s čimer znane dokumente, slike in arhive spremeni v neuporabne podatke. V zahtevi za odkupnino piše, da so bili med postopkom šifriranja uporabljeni močni kriptografski algoritmi, zlasti RSA in AES. Ne glede na to, ali so te trditve popolnoma točne ali ne, je rezultat za žrtve enak: datotek ni mogoče odpreti brez ustreznega ključa za dešifriranje.

Da bi povečali občutek nujnosti in nemoči žrtve, napadalci opozarjajo, da bo preimenovanje datotek, njihovo spreminjanje ali poskus obnovitve z orodji tretjih oseb trajno poškodoval podatke.

Zahteva za odkupnino, krajo podatkov in strategijo izsiljevanja

Poleg šifriranja se Lockis močno zanaša na taktike dvojnega izsiljevanja. V zahtevi za odkupnino je navedeno, da so bili občutljivi osebni podatki kopirani in shranjeni na zasebnem strežniku, ki ga nadzorujejo napadalci. Če žrtev noče sodelovati, naj bi bili podatki prodani ali razkriti.

Žrtve so poučene, naj vzpostavijo stik prek spletnega mesta, ki temelji na Toru, ali prek določenih e-poštnih naslovov, da prejmejo navodila za plačilo in orodje za dešifriranje. Poudarjen je strog rok: če se stik ne vzpostavi v 72 urah, naj bi se znesek odkupnine povečal. Ta mehanizem odštevanja je zasnovan tako, da žrtve prisili k sprejemanju prenagljenih odločitev, ne da bi poiskale strokovni nasvet.

Izzivi pri izterjavi in tveganja plačevanja

V večini primerov izsiljevalske programske opreme Lockis obnovitev šifriranih datotek brez veljavnega ključa za dešifriranje ni izvedljiva, razen če ima žrtev čiste, nepoškodovane varnostne kopije. Legitimna orodja za dešifriranje tretjih oseb so redko na voljo, zlasti za aktivne družine izsiljevalske programske opreme. Čeprav napadalci obljubljajo obnovitev datotek po plačilu, ni nobenega zagotovila, da bodo dostavili delujoče orodje za dešifriranje ali se sploh odzvali.

Strokovnjaki za kibernetsko varnost močno odsvetujejo plačilo odkupnine. To ne le financira nadaljnje kriminalne dejavnosti, temveč žrtve izpostavlja tudi tveganju trajne izgube podatkov in dodatnih poskusov izsiljevanja.

Zakaj je takojšnja odstranitev ključnega pomena

Odstranjevanje izsiljevalske programske opreme Lockis iz vseh okuženih sistemov je ključni korak po odkritju. Če zlonamerna programska oprema ostane aktivna, lahko še naprej šifrira novo ustvarjene ali obnovljene datoteke in se lahko potencialno širi na druge naprave v istem omrežju. Zapoznelo ukrepanje pogosto vodi do večje škode, zlasti v okoljih z deljenimi mapami ali šibkim nadzorom dostopa.

Pogoste metode okužbe, ki jih uporablja Lockis

Lockis običajno dostopa prek zavajajočih distribucijskih kanalov. Zlonamerno oglaševanje, ogrožene naprave USB, platforme za izmenjavo datotek med posamezniki, piratska programska oprema in programi za prenos podatkov tretjih oseb se pogosto zlorabljajo za dostavo koristnega toka izsiljevalske programske opreme. Nepopravljene ranljivosti programske opreme prav tako predstavljajo enostavno vstopno točko za napadalce.

Pomembno vlogo igra tudi socialni inženiring. Uporabniki so pogosto prevarani, da odprejo škodljive datoteke, ki so videti kot legitimni dokumenti, namestitveni programi, skripti, slike ISO ali stisnjeni arhivi. Lažna e-poštna sporočila, lažna sporočila tehnične podpore in ogrožena spletna mesta še dodatno povečajo verjetnost nenamernega izvajanja.

Najboljše varnostne prakse za zmanjšanje tveganja izsiljevalske programske opreme

Zaščita pred grožnjami, kot je izsiljevalska programska oprema Lockis, zahteva dosledne in proaktivne varnostne navade. Čeprav noben posamezen ukrep ne ponuja popolne zaščite, večplastni pristop znatno zmanjša verjetnost okužbe in izgube podatkov.

  • Operacijske sisteme, aplikacije in varnostna orodja redno posodabljajte, da odpravite znane ranljivosti.
  • Uporabljajte ugledne rešitve za zaščito pred zlonamerno programsko opremo z zaščito v realnem času in na podlagi vedenja.
  • Redno ustvarjajte varnostne kopije pomembnih podatkov in jih shranjujte brez povezave ali v varnih oblačnih okoljih.
  • Z e-poštnimi prilogami, povezavami in nepričakovanimi prenosi ravnajte previdno, tudi če se zdijo legitimni.
  • Izogibajte se piratski programski opremi, generatorjem ključev in neuradnim virom prenosov, ki pogosto distribuirajo zlonamerno programsko opremo.
  • Omejite skrbniške pravice, da omejite škodo, ki jo lahko povzroči izsiljevalska programska oprema, če se izvede.

Zaključne misli

Izsiljevalska programska oprema Lockis ponazarja, kako sodobna izsiljevalska programska oprema združuje močno šifriranje, obtožbe o kraji podatkov in agresivne psihološke taktike, da bi žrtve prisilila k skladnosti s predpisi. Čeprav je njen vpliv lahko uničujoč, je veliko manj verjetno, da bodo ozaveščeni uporabniki, ki izvajajo dobro kibernetsko higieno in vzdržujejo zanesljive varnostne kopije, utrpeli nepopravljivo škodo. Preprečevanje, budnost in pripravljenost ostajajo najučinkovitejša obramba pred napadi izsiljevalske programske opreme.

System Messages

The following system messages may be associated with Izsiljevalska programska oprema Lockis:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

.onion
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.

If you can not use the above link, use the email:
karloskolorado@tutanota.com
bugervongir@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

V trendu

Najbolj gledan

Nalaganje...