Threat Database Ransomware Lucky Ransomware

Lucky Ransomware

Raziskovalci kibernetske varnosti so odkrili grožnjo izsiljevalske programske opreme, znano kot Lucky. Izsiljevalska programska oprema Lucky šifrira datoteke in spremeni njihova izvirna imena datotek z dodajanjem edinstvenega ID-ja, e-poštnega naslova kibernetskih kriminalcev in pripone ».Lucky«. Na primer, datoteka s prvotnim imenom '1.doc' bo prikazana kot '1.doc.id[9ECFA74E-3451].[dopingen@rambler.ru].Lucky,' in tako naprej.

Ko je postopek šifriranja končan, ta izsiljevalska programska oprema ustvari obvestila o odkupnini v pojavnem oknu ('info.hta') in besedilni datoteki ('info.txt'). Potrjeno je bilo, da je ta grozilni program različica družine Phobos Ransomware .

Žrtve Lucky Ransomware so izsiljene za denar

Opomba o izsiljevalski programski opremi, najdena v besedilni datoteki, preprosto obvesti žrtev, da so bile njene datoteke šifrirane, in podaja navodila za stik z napadalci.

Po drugi strani pa opomba, prikazana v pojavnem oknu, ponuja več podrobnosti o okužbi. Izrecno navaja, da mora žrtev plačati odkupnino v kriptovaluti Bitcoin, da pridobi ključ za dešifriranje svojih podatkov. Za potrditev postopka dešifriranja lahko žrtev kibernetskim kriminalcem pošlje do pet šifriranih datotek v skladu s posebnimi smernicami.

Poleg tega sporočilo vključuje opozorilo, da lahko spreminjanje imen datotek prizadetih datotek ali uporaba programske opreme za obnovitev tretjih oseb povzroči trajno izgubo podatkov.

Na žalost dešifriranje brez vpletenosti napadalcev na splošno ni izvedljivo. Še več, tudi če je odkupnina plačana, žrtve izsiljevalske programske opreme pogosto ne prejmejo obljubljenih ključev za dešifriranje ali programske opreme. Zato močno odsvetujemo izpolnjevanje zahtev po odkupnini, saj ne le da ne zagotavlja obnovitve podatkov, ampak tudi podpira nezakonite dejavnosti.

Uporabniki bi morali sprejeti učinkovite obrambne ukrepe proti grožnjam izsiljevalske programske opreme

Uporabniki lahko sprejmejo več obrambnih ukrepov za zaščito svojih naprav in podatkov pred grožnjami izsiljevalske programske opreme. Tukaj je nekaj bistvenih korakov:

  • Namestite in posodobite programsko opremo proti zlonamerni programski opremi : uporabljajte priznano varnostno programsko opremo in jo posodabljajte. Programi proti zlonamerni programski opremi lahko zaznajo in blokirajo znane grožnje izsiljevalske programske opreme.
  • Omogoči samodejne posodobitve programske opreme : redno posodabljajte svoj operacijski sistem, aplikacije in varnostne popravke. Posodobitve programske opreme pogosto vključujejo varnostne izboljšave, ki ščitijo pred znanimi ranljivostmi, ki jih izkorišča izsiljevalska programska oprema.
  • Bodite previdni pri e-poštnih prilogah in povezavah : bodite previdni pri klikanju povezav ali dostopanju do e-poštnih prilog, še posebej, če prihajajo iz neznanih ali sumljivih virov. Izsiljevalska programska oprema se pogosto širi prek zlonamernih e-poštnih prilog in povezav do lažnega predstavljanja.
  • Redno varnostno kopirajte podatke : ustvarjajte redne varnostne kopije vaših pomembnih datotek in podatkov. Shranjujte varnostne kopije na platformah brez povezave ali v oblaku. Na ta način, tudi če so vaše datoteke šifrirane z izsiljevalsko programsko opremo, jih lahko obnovite iz varnostnih kopij, ne da bi plačali odkupnino.
  • Uporabite močna in edinstvena gesla : ustvarite močna, zapletena gesla za svoje račune in se izogibajte njihovi ponovni uporabi na več platformah. Razmislite o uporabi upraviteljev gesel za varno shranjevanje in ustvarjanje edinstvenih gesel.
  • Bodite previdni pri prenosih : datoteke in programsko opremo prenašajte samo iz zaupanja vrednih virov. Izogibajte se prenašanju datotek z neznanih ali sumljivih spletnih mest, saj lahko vsebujejo izsiljevalsko ali drugo zlonamerno programsko opremo.
  • Izobražujte se : Bodite obveščeni o najnovejših grožnjah in tehnikah izsiljevalske programske opreme. Poučite sebe in svoje zaposlene o varnih računalniških praksah, vključno s prepoznavanjem poskusov lažnega predstavljanja in sumljivega spletnega vedenja.

Z izvajanjem teh obrambnih ukrepov lahko uporabniki znatno zmanjšajo verjetnost, da bodo postali žrtve napadov izsiljevalske programske opreme, ter zaščitijo svoje naprave in dragocene podatke.

Pojavno okno, ki ga ustvari Lucky Ransomware, vsebuje naslednje sporočilo:

»Vse vaše datoteke so bile šifrirane!

Vse vaše datoteke so bile šifrirane zaradi varnostne težave z vašim računalnikom. Če jih želite obnoviti, nam pišite na e-pošto dopingen@rambler.ru
Vpišite ta ID v naslov vašega sporočila -
Če v 24 urah ne dobite odgovora, nam pišite na ta e-mail: dopingen@rambler.ua
Za dešifriranje morate plačati v bitcoinih. Cena je odvisna od tega, kako hitro nam pišete. Po plačilu vam bomo poslali orodje, ki bo dešifriralo vse vaše datoteke.

Brezplačno dešifriranje kot jamstvo
Pred plačilom nam lahko pošljete do 5 datotek za brezplačno dešifriranje. Skupna velikost datotek mora biti manjša od 4Mb (nearhivirane), datoteke pa ne smejo vsebovati dragocenih informacij. (podatkovne baze, varnostne kopije, veliki excelovi listi itd.)

Kako pridobiti Bitcoine
Najlažji način za nakup bitcoinov je spletno mesto LocalBitcoins. Registrirati se morate, klikniti 'Kupi bitcoine' in izbrati prodajalca po načinu plačila in ceni.
hxxps://localbitcoins.com/buy_bitcoins
Tu lahko najdete tudi druga mesta za nakup bitcoinov in vodnik za začetnike:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Pozor!
Ne preimenujte šifriranih datotek.
Ne poskušajte dešifrirati svojih podatkov s programsko opremo tretjih oseb, lahko povzroči trajno izgubo podatkov.
Dešifriranje vaših datotek s pomočjo tretjih oseb lahko povzroči zvišanje cene (prištejejo svojo pristojbino naši) ali pa postanete žrtev prevare.

Besedilna datoteka, ki jo je izpustila Lucky Ransomware, navaja:

!!!Vse vaše datoteke so šifrirane!!!
Če jih želite dešifrirati, pošljite e-pošto na ta naslov: dopingen@rambler.ru.
Če ne odgovorimo v 24 urah, pošljite e-pošto na ta naslov: dopingen@rambler.ua'

Sorodne objave

V trendu

Najbolj gledan

Nalaganje...