Threat Database Ransomware SkullLocker Ransomware

SkullLocker Ransomware

Under granskningen av skadlig programvara upptäcktes en ny variant av ransomware av infosec-forskare. Lösenprogrammet, som heter SkullLocker, fungerar genom att kryptera filer, lägga till filnamnstillägget '.skull' och skapa en lösennota med namnet 'read_it.txt'. Hotet är bekräftat baserat på Chaos Ransomware -familjen av hot.

Ett exempel på hur SkullLocker Ransomware fungerar är genom att ändra filnamnen på de krypterade filerna. Till exempel skulle en fil med namnet '1.png' bytas om till '1.png.skull' och en fil med namnet '2.doc' skulle bytas namn till '2.doc.skull' och så vidare.

SkullLocker Ransomware kan orsaka betydande skada på infekterade enheter

SkullLocker Ransomware, efter att ha krypterat offrets filer, visar en lösennota på polska som informerar dem om situationen. Anteckningen förklarar att filerna har krypterats av SkullLocker Ransomware, och det enda sättet att återfå tillgång till dem är genom att betala lösensumman inom 72 timmar. Noteringen varnar också för att underlåtenhet att betala lösen inom den givna tiden kommer att leda till permanent förlust av data.

Lösennotan innehåller en webbadress där offren kan få mer information om hur man betalar lösen och återställer sina filer. Offren uppmanas uttryckligen att inte försöka ta bort ransomware eller återställa skadad data med hjälp av säkerhetsprogram, eftersom detta kan orsaka permanent skada på filerna.

Att vidta lämpliga säkerhetsåtgärder mot hot som SkullLocker Ransomware är avgörande

Användare kan skydda sina enheter från ransomware-hot genom att implementera en säkerhetsstrategi i flera lager. För det första bör användare se till att deras operativsystem, mjukvara och säkerhetslösningar är uppdaterade med de senaste korrigeringarna och uppdateringarna. De bör också vara försiktiga när de laddar ner e-postbilagor, klickar på länkar eller laddar ner filer från opålitliga källor.

För det andra bör användare regelbundet säkerhetskopiera sina viktiga data till en offline- eller molnbaserad lagringsplats. På så sätt, om deras enhet är infekterad med ransomware, kan de återställa sina data utan att behöva betala lösensumman.

För det tredje bör användare vara försiktiga när de surfar på Internet och avstå från att besöka misstänkta eller potentiellt skadliga webbplatser. Det är också lämpligt att använda en ansedd anti-malware-lösning som kan upptäcka och blockera ransomware innan den infekterar enheten.

Slutligen bör användare vara medvetna om vanliga metoder för ransomware-attacker, såsom nätfiske-e-postmeddelanden, social engineering-taktik och falska programuppdateringar. Att vara medveten om dessa taktiker och vara vaksam kan hjälpa användare att undvika att falla offer för ransomware-attacker.

Lösenmeddelandet som lämnats till offren för SkullLocker Ransomware är:

'Witaj,

Twoje pliki zostały zaszyfrowane przez SkullLocker ransomware. Aby odzyskać dostęp do nich, musisz zapłacić okup w ciągu 72 godzin. W przeciwnym razie dane zostaną trwale utracone.

Aby uzyskać więcej informacji na temat sposobu zapłaty okupu i odzyskiwania plików, przejdź na stronę internetową podaną poniżej.

U6cQ2nV4KzL3H8jxSdGhTfMlR0N1wX7eJbO9mZyIaP5pgqWvEoBkYtAxDsFi.onion

Jeśli masz jakiekolwiek pytania, możesz skontaktować się z nami za pomocą adress e-post [adress e-post].

Inte próbuj usuwać programu ransomware ani próbować odzyskać danych za pomocą oprogramowania antywirusowego. Może to spowodować trwałe uszkodzenie Twoich plików.

Pamiętaj, że czas jest kluczowy. Im dłużej zwlekasz, tym mniejsze szanse na odzyskanie Twoich plików.

Pozdrawiamy,
Zespół ransomware'

Trendigt

Mest sedda

Läser in...