Hotdatabas Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Under en inspektion av potentiella skadliga hot, stötte cybersäkerhetsforskare på en ransomware-variant som heter Lethal Lock. Detta hot krypterar filer och lägger till '.LethalLock' som ett nytt tillägg till deras ursprungliga filnamn. Dessutom skapar Lethal Lock en lösennota på de infekterade enheterna som en textfil med namnet 'SOLUTION_NOTE.txt'. Hotet ändrar också offrets skrivbordsunderlägg.

Ett exempel på hur hotet ändrar filnamnen för den påverkade datan '1.png' blir '1.png.LethalLock', '2.pdf' blir '2.pdf.LethalLock' och så vidare.

The Lethal Lock Ransomware pressar ut offer för orimliga summor

Lösennotan erkänner initialt ett intrång i serversäkerheten av en cyberenhet identifierad som 'LETHAL LOCK'. Den fortsätter med detaljerad kryptering av filerna, och beskriver den som mycket komplex och nästan omöjlig att vända utan dekrypteringsnyckeln. Anteckningen utfärdar en sträng varning för att trotsa deras krav, och belyser risken för permanent dataförlust och snabba följder om lösensumman inte betalas inom en 72-timmarsperiod.

Instruktioner för att kontakta kundsupport via Telegram (@lethallock) och överföra 25 bitcoins i utbyte mot dekrypteringsnyckeln tillhandahålls.

Offren rekommenderas att inte följa kraven på lösensumma, eftersom det inte finns några verkliga chanser att angriparna kommer att hålla sitt slut på köpet genom att tillhandahålla de nödvändiga dekrypteringsverktygen efter betalning. Samtidigt är det absolut nödvändigt att omedelbart ta bort ransomware från infekterade datorer för att minska ytterligare dataförlust och förhindra potentiell spridning till andra enheter inom samma nätverk.

Implementera effektiva åtgärder för att skydda dina enheter från skadlig programvara

Att implementera robusta cybersäkerhetsåtgärder är avgörande för att skydda enheter mot skadlig programvara. Här är några viktiga rutiner som användare bör följa:

  • Installera och uppdatera säkerhetsprogramvara : Använd ansedd anti-malware-programvara och håll den uppdaterad för att upptäcka och ta bort skadlig programvara.
  • Aktivera brandväggsskydd : Aktivera brandväggen på valfri enhet för att observera och kontrollera nätverkstrafiken, förhindra obehörig åtkomst och blockera skadlig programvara.
  • Håll operativsystem och programvara uppdaterade : Uppdatera alltid ditt operativsystem, applikationer och programvara för att korrigera potentiella säkerhetsbrister och skydda mot kända utnyttjanden som används av skadlig programvara.
  • Var försiktig när du klickar på länkar och laddar ner filer : Var alltid försiktig med oönskade e-postmeddelanden, misstänkta länkar och bilagor från ospecificerade källor, eftersom de kan innehålla skadlig programvara. Verifiera avsändarens äkthet innan du klickar på länkar eller laddar ner filer.
  • Använd starka, unika lösenord : Skapa starka lösenord för dina konton och undvik att använda samma eller liknande lösenord på flera plattformar.
  • Aktivera tvåfaktorsautentisering (2FA) : Aktivering av 2FA när det är möjligt lägger till ytterligare ett lager av säkerhet för konton, vilket gör det mer krävande för angripare att få obehörig åtkomst.
  • Öva Safe Browsing-vanor : Gå bara till betrodda webbplatser med säkra HTTPS-anslutningar och undvik att klicka på annonser eller popup-fönster från overifierade källor. Var försiktig när du laddar ner programvara från Internet och verifiera källans legitimitet.
  • Säkerhetskopiera data regelbundet : Implementera en vanlig säkerhetskopieringsstrategi för att skapa kopior av viktiga filer och data. Lagra säkerhetskopior på separata enheter eller i molnet för att mildra effekterna av dataförlust i händelse av infektion med skadlig programvara.
  • Utbilda dig själv och håll dig informerad : Leta efter de senaste cybersäkerhetshoten och teknikerna som används av skadlig programvara. Utbilda dig själv och dina teammedlemmar om vanliga attackvektorer, nätfisketaktik och bästa praxis för att vara säker online.
  • Använd säkerhetsfunktioner : Dra fördel av säkerhetsfunktioner som erbjuds av din enhet, såsom enhetskryptering, biometrisk autentisering och fjärrspolning vid stöld eller förlust.
  • Genom att följa dessa bästa metoder för cybersäkerhet kan användare minska risken för infektioner med skadlig programvara och avsevärt skydda sina enheter och data från skadliga hot.

    Lösennotan som släpptes av Lethal Lock Ransomware lyder:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trendigt

    Mest sedda

    Läser in...