Lexus Ransomware
Ransomware është një lloj softueri kërcënues i krijuar për të parandaluar aksesin në një kompjuter ose të dhëna derisa të paguhet një shpërblim. Kjo formë e sulmit kibernetik shpesh përfshin enkriptimin e dosjeve të viktimës, duke i bërë ato të paarritshme dhe duke kërkuar një shpërblim për lirimin e tyre.
Lexus Ransomware është një kërcënim specifik malware që bllokon të dhënat e viktimave duke enkriptuar një gamë të gjerë skedarësh, duke i bërë ato të papërdorshme dhe të paarritshme. Objektivi kryesor i kriminelëve kibernetikë pas Lexus është të zhvatin viktimat duke kërkuar një pagesë shpërblimi për mundësinë për të rivendosur dosjet e tyre. Përtej enkriptimit, Lexus gjithashtu riemërton skedarët dhe gjeneron dy shënime shpërblyese, 'info.txt' dhe 'info.hta'. Studiuesit e sigurisë kanë identifikuar Lexus Ransomware si një variant të familjes Phobos Ransomware .
Kur riemërtoni skedarët, Lexus shton ID-në e viktimës, adresën e emailit 'emily.florez@zohomail.com' dhe. Zgjerimi 'Lexus' në emrat e skedarëve origjinal. Për shembull, '1.doc' bëhet '1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus dhe '2.pdf' ndryshon në '2.pdf.id[9ECFA74E -3506].[emily.florez@zohomail.com].Lexus'.
Tabela e Përmbajtjes
Lexus Ransomware kërkon të zhvasë pagesa shpërblese nga viktimat
Shënimi i shpërblesës nga Lexus Ransomware informon viktimën se të dhënat e tyre janë koduar dhe ekfiltruar nga sulmuesit. Për të rifituar aksesin në të dhënat e tyre, viktimat duhet të marrin softuer specifik deshifrues të ofruar nga kriminelët kibernetikë. Shënimi paralajmëron se përpjekja për të deshifruar të dhënat në mënyrë të pavarur ose përdorimi i softuerit të palëve të treta mund të çojë në humbje të përhershme të të dhënave. Për më tepër, shënimi premton se me pagesë, të dhënat do të fshihen dhe nuk do të shiten ose përdoren në mënyrë të lig.
Megjithatë, shënimi kërcënon gjithashtu se nëse viktima nuk përgjigjet brenda dy ditëve, të dhënat e ekfiltruara do t'u shpërndahen të interesuarve. Ai siguron dy adresa emaili si kanale komunikimi me sulmuesit (emily.florez@zohomail.com dhe barbara.li@gmx.com) dhe këshillon që të mos riemërtoni çdo skedar të koduar.
Familja Phobos Ransomware përdoret shpesh nga kriminelët kibernetikë
Ransomware nga familja Phobos është i njohur për kodimin e skedarëve lokalë dhe të përbashkët të rrjetit, çaktivizimin e mureve të zjarrit dhe fshirjen e kopjeve të vëllimit të hijes. Këto variante zakonisht përhapen përmes shërbimeve të pasigurta të Protokollit të Desktopit në distancë (RDP).
Për të ruajtur praninë e tyre në sistemin e infektuar, variantet e Phobos Ransomware kopjohen në drejtori specifike dhe regjistrohen me çelësat e caktuar Run në regjistrin e Windows. Ata gjithashtu mbledhin të dhëna për vendndodhjen dhe mund të përjashtojnë vendndodhje të caktuara nga procesi i enkriptimit.
Merrni një qasje gjithëpërfshirëse të sigurisë kundër malware dhe ransomware
Për të mbrojtur në mënyrë efektive kundër malware dhe ransomware, përdoruesit duhet të përqafojnë një qasje gjithëpërfshirëse të sigurisë që përfshin masat e mëposhtme:
Rezervimet e rregullta :
Rezervime të shpeshta: Rezervoni rregullisht të gjitha të dhënat e rëndësishme në disqet e jashtme ose hapësirën ruajtëse në renë kompjuterike. Sigurohuni që kopjet rezervë të mbahen jashtë linje ose në një vendndodhje të sigurt dhe të largët për të parandaluar që ato të komprometohen gjatë një sulmi.
Testoni restaurimet: Nëse është e mundur, testoni periodikisht procesin e restaurimit për të konfirmuar që kopjet rezervë funksionojnë siç duhet dhe të dhënat mund të rikuperohen.
Software i përditësuar :
Përditësimet e sistemit operativ: Mbani të përditësuar sistemin operativ si dhe çdo softuer të instaluar me arnimet më të fundit.
Përditësimet automatike: Aktivizoni përditësimet automatike aty ku është e mundur për të siguruar aplikimin në kohë të arnimeve të sigurisë.
Softuer i fortë sigurie :
Anti-malware: Instaloni softuer me reputacion anti-malware që ofron mbrojtje në kohë reale kundër kërcënimeve.
Mbrojtja e murit të zjarrit: Përdorni një mur zjarri të fortë për të bllokuar aksesin e paautorizuar në rrjetin dhe sistemet tuaja.
Konfigurimi i sigurt :
Kufizoni aksesin RDP: Çaktivizoni Protokollin e Desktopit në distancë (RDP) nëse nuk nevojitet, ose sigurojeni atë duke përdorur fjalëkalime të forta, vërtetim me shumë faktorë (MFA) dhe duke kufizuar aksesin përmes një rrjeti privat virtual (VPN).
Parimi i privilegjit më të vogël: Zbatoni parimin e privilegjit më të vogël duke kufizuar të drejtat e aksesit të përdoruesit në minimumin e nevojshëm për rolin e tyre.
Siguria e postës elektronike dhe uebit :
Filtrimi i postës elektronike: Përdorni zgjidhje për filtrimin e postës elektronike për të bllokuar emailet e phishing dhe bashkëngjitjet me qëllim të keq.
Filtrimi i uebit: Zbatoni filtrimin e ueb-it për të kufizuar aksesin në faqet e internetit të njohura me qëllim të keq dhe për të parandaluar shkarkimet nga disku.
Edukimi dhe ndërgjegjësimi i përdoruesit :
Programet edukuese: Kryeni seanca të rregullta trajnimi për të edukuar përdoruesit për rreziqet e malware dhe ransomware, duke përfshirë mënyrën se si të pranoni përpjekjet e phishing dhe të shmangni praktikat e pasigurta.
Sulmet e simuluara : Kryeni sulme të simuluara phishing për të testuar dhe përmirësuar ndërgjegjësimin e përdoruesit.
Duke i integruar këto masa në një strategji gjithëpërfshirëse sigurie, përdoruesit mund të përmirësojnë ndjeshëm mbrojtjen e tyre kundër malware dhe ransomware, duke reduktuar rrezikun e infektimit dhe duke ulur ndikimin e çdo sulmi të mundshëm.
Teksti i plotë i shënimit të shpërblimit të lënë nga Lexus Ransomware është:
'Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'