Lockxx Ransomware
En djupgående undersökning av Lockxx skadlig programvara har avslöjat dess funktionalitet och visar typiska egenskaper synonymt med ransomware. Specifikt krypterar den filer som finns på komprometterade enheter och utökar deras ursprungliga namn genom att anbringa tillägget '.lockxx'. Dessutom lämnar den skadliga programvaran en iögonfallande lösensumma med titeln 'lockxx.recovery_data.hta' till offren, med instruktioner för potentiell återhämtning. I ett extra lager av påverkan går Lockxx bortom filmanipulation genom att ändra offrets skrivbordsbakgrund. För att illustrera dess döpningsschema genomgår filer som '1.png' en transformation till '1.png.lockxx' och '2.pdf' blir '2.pdf.lockxx' och så vidare, vilket exemplifierar den systematiska karaktären hos dess filändringsstrategi.
Offer för Lockxx Ransomware utpressas på pengar
Inom lösensumman kräver de skyldiga att få betala en lösensumma på ett ospecificerat lösenbelopp, beroende på snabb kommunikation från offret. Två e-postadresser, 'chinahelp2023@nigge.rs' och 'datahelp2023@cyberfear.com', tillhandahålls som möjliga kommunikationskanaler mellan offren och angriparna.
De cyberbrottslingar lovar att tillhandahålla ett dekrypteringsverktyg och ge hjälp med efterbetalning. För att stärka sin trovärdighet, utökar de ett erbjudande om ett gratis dekrypteringstest, vilket tillåter offer att skicka in en testfil för att visa upp cyberbrottslingarnas förmåga att återställa data. Försiktighet utfärdas mot att involvera tredje part i dekrypteringsprocessen, med potentiell implikation av eskalerade kostnader.
Dessutom varnas offren för att försöka oberoende dekryptering genom programvara från tredje part, under hot om oåterkallelig dataförlust. Instruktionerna betonar att avstå från alla ändringar av filer – såsom redigering, radering eller byte av namn – före betalning.
Det är absolut nödvändigt att erkänna att efterlevnad av lösensumma inte nödvändigtvis garanterar framgångsrik datahämtning. I många fall tillhandahåller inte angriparna den utlovade dekrypteringsmjukvaran, eller så lyckas de medföljande verktygen inte återställa all påverkad data.
Ändå bör offer för ransomware-attacker utföra en omfattande systemgenomsökning med ett tillförlitligt säkerhetsverktyg så snart som möjligt för att eliminera hotet med skadlig programvara. Denna åtgärd är avgörande inte bara för att mildra ytterligare skador, såsom kryptering av ytterligare filer, utan också för att förhindra potentiella infektioner av anslutna datorer i ett lokalt nätverk.
Se till att anta en robust säkerhetsstrategi mot ransomware och skadlig programvara
Att anta en robust säkerhetsstrategi mot ransomware och skadlig programvara är avgörande för att skydda din digitala miljö. Här är viktiga steg som användare kan ta:
Genom att införliva dessa strategier i din cybersäkerhetspraxis kan du stärka ditt försvar mot ransomware och skadlig programvara avsevärt, vilket minimerar risken för att falla offer för dessa skadliga attacker.
Lösennotan som genereras av Lockss Ransomware på infekterade system är följande:
English Chinese
'The price depends on the speed at which you write to us . After payment , we will send you a decryption tool and assist you in decrypting all filesMail address !
chinahelp2023@nigge.rs
datahelp2023@cyberfear.com
Free decryption test as guarantee !
Integrity is our principle
Before making the payment , you can send us a test file to prove that we are capable of recovering your data
Attention !
Decryption of your files with the help of third parties may cause increased price
Do not try to decrypt your data using third party software , it may cause permanent data loss
Please do not (edit, delete, rename) any files , otherwise it cannot be restored邮件地址 !
chinahelp2023@nigge.rs
datahelp2023@cyberfear.com
免费解密测试作为保证 !
诚信是我们的原则
在付款之前 , 你可以向我们发送测试文件以证明我们有能力恢复你的数据
注意 !
在第三方的帮助下解密你的文件可能会导致价格上涨
请勿尝试使用第三方软件解密你的数据 , 这可能会导致数据永久丢失
请不要 (编辑, 删除, 重命名) 任何文件 , 否则无法恢复文件
ID'
Lösenmeddelandet som levereras som bakgrundsbild på skrivbordet är:
'All of your files are encrypted !
Find lockxx.recovery_data.hta and Follow Instructions !'