Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Infosec-forskare har stött på en ny typ av ransomware som kallas "DUMP LOCKER". Denna speciella skadliga programvara faller under kategorin ransomware, vilket innebär att den fungerar genom att kryptera data på offrens system och sedan kräver en lösensumma i utbyte mot dekrypteringsnyckeln.

DUMP LOCKER observerades använda en vilseledande taktik under sin krypteringsprocess. Under kryptering av data visade ransomware en falsk Windows-uppdateringsskärm, vilket lurade användare att tro att uppdateringen var legitim. I verkligheten var skadlig programvara upptagen med att kryptera filerna i bakgrunden, vilket gjorde dem otillgängliga för användaren.

En utmärkande egenskap hos DUMP LOCKER Ransomware är hur den ändrar filnamnen på de berörda filerna. Skadlig programvara lägger till filtillägget '.fucked' i slutet av varje filnamn. Som ett exempel skulle en fil som ursprungligen hette '1.jpg' visas som '1.jpg.fucked' efter att ha krypterats, och så vidare.

När krypteringsprocessen är klar visar DUMP LOCKER ett meddelande om lösen i ett popup-fönster på offrets system. Det här meddelandet informerar offer om hotet att deras filer har krypterats och ger instruktioner om hur man betalar lösen för att få dekrypteringsverktyget och återfå åtkomst till deras data.

DUMP LOCKER Ransomware gör att offer inte kan komma åt sina data

När de stöter på DUMP LOCKER Ransomware ställs offer inför ett popup-meddelande som informerar dem om att deras filer har krypterats. För att ytterligare intensifiera situationen varnar meddelandet uttryckligen för att starta om den infekterade enheten, och betonar att det kan leda till permanent dataförlust.

För att fortsätta med dekrypteringsprocessen får offren en uppsättning instruktioner att följa. De uppmanas att skapa en kryptoplånbok och göra en betalning på 500 $ i Ethereum kryptovaluta. Det är dock värt att notera att namnet på kryptovalutan är felstavat två gånger i lösenmeddelandet.

Betalningen instrueras att överföras till en angiven plånboksadress. Ändå, intressant nog, gör lösensumman ett misstag genom att identifiera kryptovalutan som "Bitcoin" till en början innan den senare korrigerar sig själv tillbaka till "Ethereum". Löftet som ges är att efter framgångsrik betalning av lösensumman kommer offren att få dekrypteringsverktyget för att återfå åtkomst till sina låsta filer.

Generellt sett gör infektioner med ransomware dekryptering utan angriparnas inblandning nästan omöjlig. Endast i sällsynta fall där ransomware-program har betydande brister kan dekryptering uppnås utan angriparnas inblandning.

Det är dock viktigt för offren att utöva försiktighet och skepsis mot angriparnas löften. Även om kraven på lösen uppfylls finns det ingen garanti för att de utlovade dekrypteringsnycklarna eller verktygen kommer att tillhandahållas. Faktum är att många offer inte får den nödvändiga dekrypteringshjälpen trots att de uppfyller kraven på lösen. Det är avgörande att förstå att betalning av lösensumman inte bara ger någon garanti för dataåterställning utan också stödjer och uppmuntrar illegala aktiviteter.

Ta säkerheten för dina enheter och data på allvar

Att skydda data och enheter från ransomware-attacker kräver ett mångskiktat tillvägagångssätt som kombinerar proaktiva säkerhetsåtgärder och användarmedvetenhet. Här är några viktiga säkerhetsåtgärder för att hjälpa användare att skydda sina data och enheter:

  • Installera och uppdatera programvara mot skadlig programvara : Ett robust program mot skadlig programvara kan upptäcka och blockera kända ransomware-hot. Uppdatera regelbundet säkerhetsprogramvaran för att säkerställa att den håller sig uppdaterad med de senaste hoten.
  • Aktivera brandväggsskydd : Aktivera den inbyggda brandväggen på enheter för att övervaka inkommande och utgående nätverkstrafik och blockera potentiellt skadliga anslutningar.
  • Behåll dina operativsystem- och programuppdateringar d: Kör ]uppdateringar och säkerhetskorrigeringar för operativsystem, applikationer och programvara regelbundet för att åtgärda kända sårbarheter som ransomware kan utnyttja.
  • Var försiktig med e-postbilagor och länkar : Var försiktig med e-postbilagor och länkar, särskilt från okända avsändare. Undvik att klicka på okända länkar eller ladda ner bilagor från opålitliga källor.
  • Implementera starka lösenord och tvåfaktorsautentisering (2FA) : Använd komplexa och unika lösenord för alla konton, inklusive e-post och onlinetjänster. Aktivera 2FA när det är möjligt för att lägga till ett extra lager av säkerhet.
  • Regelbundna säkerhetskopior av data : Skapa regelbundna säkerhetskopior av viktig data på externa och säkra lagringsenheter. Se till att säkerhetskopior kopplas bort från nätverket efter säkerhetskopieringsprocessen för att förhindra att de äventyras.
  • Inaktivera makron i Office-dokument : Ransomware sprids ofta genom skadliga makron i Office-dokument. Inaktivera makron som standard och aktivera dem endast när det behövs och från betrodda källor.
  • Secure Remote Desktop Protocol (RDP) : Om du använder RDP, implementera starka lösenord, begränsa åtkomsten till specifika IP-adresser och överväg att använda ett VPN för ökad säkerhet.

Genom att anta dessa säkerhetsåtgärder och upprätthålla ett proaktivt och vaksamt tillvägagångssätt kan användare avsevärt minska möjligheterna att falla offer för ransomware-attacker och skydda sina data och enheter från potentiell skada.

Texten i lösennotan som presenterades för offren för DUMP LOCKER Ransomware är:

'Uppmärksamhet
Alla dina filer är krypterade av DUMP LOCKER V2.0

Varning: Stäng inte av din dator ELLER du kommer att förlora alla dina filer
Om du vill dekryptera dina filer följ dessa enkla steg:

1.) Skapa CryptoWallet
2.) Köp Etherum till ett värde av 500 USD
3.) Skicka $500 i BitCoin till angiven adress
4.) Efter PAY Kontakta oss för att få DECRYPT KEY
5.) Du får din dekrypteringsnyckel
6.) Ange det i Given Box och klicka på Decrypt
7.) Starta om din dator och ta bort alla krypterade filer du hittar

Etherrum-adresser: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
E-post: DUMPLOCK@GMAIL.COM'

Trendigt

Mest sedda

Läser in...