Threat Database Ransomware DUMP LOCKER แรนซัมแวร์

DUMP LOCKER แรนซัมแวร์

นักวิจัยของ Infosec ได้พบกับแรนซัมแวร์ชนิดใหม่ที่เรียกว่า 'DUMP LOCKER' มัลแวร์นี้จัดอยู่ในประเภทของแรนซัมแวร์ ซึ่งหมายความว่ามันทำงานโดยการเข้ารหัสข้อมูลในระบบของเหยื่อ จากนั้นเรียกค่าไถ่เพื่อแลกกับคีย์ถอดรหัส

DUMP LOCKER ถูกสังเกตว่าใช้ชั้นเชิงหลอกลวงในระหว่างขั้นตอนการเข้ารหัส ในขณะที่เข้ารหัสข้อมูล แรนซัมแวร์แสดงหน้าจอการอัปเดต Windows ปลอม เพื่อหลอกให้ผู้ใช้เชื่อว่าการอัปเดตนั้นถูกต้องตามกฎหมาย ในความเป็นจริง มัลแวร์ยุ่งอยู่กับการเข้ารหัสไฟล์ในเบื้องหลัง ทำให้ผู้ใช้ไม่สามารถเข้าถึงได้

คุณลักษณะที่โดดเด่นของ DUMP LOCKER Ransomware คือวิธีที่มันเปลี่ยนชื่อไฟล์ของไฟล์ที่ได้รับผลกระทบ มัลแวร์จะต่อท้ายนามสกุล '.fucked' ที่ท้ายชื่อไฟล์แต่ละชื่อ ตัวอย่างเช่น ไฟล์ที่เดิมชื่อ '1.jpg' จะปรากฏเป็น '1.jpg.fucked' หลังจากเข้ารหัส เป็นต้น

เมื่อกระบวนการเข้ารหัสเสร็จสิ้น DUMP LOCKER จะแสดงข้อความหมายเหตุค่าไถ่ผ่านหน้าต่างป๊อปอัปบนระบบของเหยื่อ ข้อความนี้แจ้งให้ผู้ที่ตกเป็นเหยื่อของภัยคุกคามทราบว่าไฟล์ของพวกเขาได้รับการเข้ารหัสและให้คำแนะนำเกี่ยวกับวิธีจ่ายค่าไถ่เพื่อรับเครื่องมือถอดรหัสและเข้าถึงข้อมูลของพวกเขาได้อีกครั้ง

แรนซัมแวร์ DUMP LOCKER ทำให้เหยื่อไม่สามารถเข้าถึงข้อมูลของตนได้

เมื่อพบแรนซัมแวร์ DUMP LOCKER เหยื่อจะพบกับการแจ้งเตือนป๊อปอัปแจ้งว่าไฟล์ของพวกเขาได้รับการเข้ารหัส เพื่อทำให้สถานการณ์รุนแรงยิ่งขึ้น ข้อความเตือนอย่างชัดเจนไม่ให้รีสตาร์ทอุปกรณ์ที่ติดไวรัส โดยย้ำว่าการทำเช่นนั้นอาจทำให้ข้อมูลสูญหายถาวร

เพื่อดำเนินการตามกระบวนการถอดรหัส เหยื่อจะได้รับชุดคำสั่งให้ปฏิบัติตาม พวกเขาได้รับคำสั่งให้สร้างกระเป๋าเงินเข้ารหัสลับและชำระเงินมูลค่า 500 ดอลลาร์ของสกุลเงินดิจิทัล Ethereum อย่างไรก็ตาม เป็นที่น่าสังเกตว่าชื่อของสกุลเงินดิจิทัลสะกดผิดสองครั้งในข้อความเรียกค่าไถ่

การชำระเงินได้รับคำสั่งให้โอนไปยังที่อยู่กระเป๋าเงินที่ระบุ ถึงกระนั้น สิ่งที่น่าสนใจคือหมายเหตุค่าไถ่ทำผิดพลาดโดยระบุสกุลเงินดิจิตอลเป็น 'Bitcoin' ในตอนแรกก่อนที่จะแก้ไขตัวเองกลับไปเป็น 'Ethereum' ในภายหลัง คำมั่นสัญญาที่ให้ไว้คือเมื่อชำระค่าไถ่สำเร็จ เหยื่อจะได้รับเครื่องมือถอดรหัสเพื่อเข้าถึงไฟล์ที่ถูกล็อกได้อีกครั้ง

โดยทั่วไปแล้ว การติดไวรัสแรนซัมแวร์ทำให้การถอดรหัสโดยที่ผู้โจมตีไม่มีส่วนร่วมแทบจะเป็นไปไม่ได้เลย เฉพาะในบางกรณีเท่านั้นที่โปรแกรมเรียกค่าไถ่มีข้อบกพร่องที่สำคัญเท่านั้นที่สามารถถอดรหัสได้สำเร็จโดยที่ผู้โจมตีไม่มีส่วนร่วม

อย่างไรก็ตาม เป็นสิ่งสำคัญที่ผู้ที่ตกเป็นเหยื่อจะต้องใช้ความระมัดระวังและความสงสัยเกี่ยวกับคำสัญญาของผู้โจมตี แม้ว่าจะตอบสนองความต้องการค่าไถ่แล้ว ก็ไม่มีการรับประกันว่าจะมีการจัดเตรียมคีย์หรือเครื่องมือถอดรหัสที่สัญญาไว้ ในความเป็นจริง เหยื่อจำนวนมากไม่ได้รับความช่วยเหลือที่จำเป็นในการถอดรหัสแม้ว่าจะปฏิบัติตามข้อกำหนดในการเรียกค่าไถ่แล้วก็ตาม สิ่งสำคัญคือต้องเข้าใจว่าการจ่ายค่าไถ่ไม่เพียงแต่ไม่รับประกันการกู้คืนข้อมูลเท่านั้น แต่ยังสนับสนุนและสนับสนุนกิจกรรมที่ผิดกฎหมายอีกด้วย

รักษาความปลอดภัยของอุปกรณ์และข้อมูลของคุณอย่างจริงจัง

การปกป้องข้อมูลและอุปกรณ์จากการโจมตีของแรนซัมแวร์ต้องใช้วิธีการหลายชั้นที่รวมมาตรการรักษาความปลอดภัยเชิงรุกและการรับรู้ของผู้ใช้ ต่อไปนี้คือมาตรการรักษาความปลอดภัยที่จำเป็นบางส่วนเพื่อช่วยผู้ใช้ในการปกป้องข้อมูลและอุปกรณ์ของตน:

  • ติดตั้งและอัปเดตซอฟต์แวร์ป้องกันมัลแวร์ : โปรแกรมป้องกันมัลแวร์ที่แข็งแกร่งสามารถตรวจจับและบล็อกภัยคุกคามแรนซัมแวร์ที่รู้จัก อัปเดตซอฟต์แวร์ความปลอดภัยเป็นประจำเพื่อให้แน่ใจว่าเป็นปัจจุบันเสมอกับภัยคุกคามล่าสุด
  • เปิดใช้งานการป้องกันไฟร์วอลล์ : เปิดใช้งานไฟร์วอลล์ในตัวบนอุปกรณ์เพื่อตรวจสอบการรับส่งข้อมูลเครือข่ายขาเข้าและขาออก และบล็อกการเชื่อมต่อที่อาจเป็นอันตราย
  • อัปเดตระบบปฏิบัติการและซอฟต์แวร์ของคุณอยู่เสมอ d: ดำเนินการ ]อัปเดตและแพตช์ความปลอดภัยสำหรับระบบปฏิบัติการ แอปพลิเคชัน และซอฟต์แวร์เป็นประจำเพื่อแก้ไขช่องโหว่ที่รู้จักซึ่งแรนซัมแวร์อาจโจมตี
  • ใช้ความระมัดระวังกับไฟล์แนบและลิงก์ในอีเมล : ระวังไฟล์แนบและลิงก์ในอีเมล โดยเฉพาะจากผู้ส่งที่ไม่รู้จัก หลีกเลี่ยงการคลิกลิงก์ที่ไม่รู้จักหรือดาวน์โหลดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ
  • ใช้รหัสผ่านที่รัดกุมและการยืนยันตัวตนแบบสองปัจจัย (2FA) : ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำใครสำหรับทุกบัญชี รวมถึงอีเมลและบริการออนไลน์ เปิดใช้งาน 2FA ทุกครั้งที่ทำได้เพื่อเพิ่มความปลอดภัยอีกชั้นหนึ่ง
  • การสำรองข้อมูลเป็นประจำ : สร้างการสำรองข้อมูลที่จำเป็นเป็นประจำบนอุปกรณ์จัดเก็บข้อมูลภายนอกและที่ปลอดภัย ตรวจสอบให้แน่ใจว่าได้ตัดการเชื่อมต่อการสำรองข้อมูลจากเครือข่ายหลังจากกระบวนการสำรองข้อมูลเพื่อป้องกันไม่ให้ถูกบุกรุก
  • ปิดใช้งานมาโครในเอกสาร Office : Ransomware มักจะแพร่กระจายผ่านมาโครที่เป็นอันตรายในเอกสาร Office ปิดใช้งานมาโครตามค่าเริ่มต้นและเปิดใช้งานเมื่อจำเป็นและจากแหล่งที่เชื่อถือได้เท่านั้น
  • Secure Remote Desktop Protocol (RDP) : หากใช้ RDP ให้ใช้รหัสผ่านที่รัดกุม จำกัดการเข้าถึงที่อยู่ IP เฉพาะ และพิจารณาใช้ VPN เพื่อเพิ่มความปลอดภัย

ด้วยการใช้มาตรการรักษาความปลอดภัยเหล่านี้และการรักษาแนวทางเชิงรุกและระแวดระวัง ผู้ใช้จะสามารถลดโอกาสตกเป็นเหยื่อการโจมตีของแรนซัมแวร์ได้อย่างมาก และปกป้องข้อมูลและอุปกรณ์ของตนจากอันตรายที่อาจเกิดขึ้นได้

ข้อความในบันทึกเรียกค่าไถ่ที่ส่งถึงผู้ที่ตกเป็นเหยื่อของ DUMP LOCKER Ransomware คือ:

'ความสนใจ
ไฟล์ทั้งหมดของคุณถูกเข้ารหัสโดย DUMP LOCKER V2.0

คำเตือน: อย่าปิดคอมพิวเตอร์ของคุณ มิฉะนั้นไฟล์ทั้งหมดของคุณจะหายไป
หากคุณต้องการถอดรหัสไฟล์ของคุณ ให้ทำตามขั้นตอนง่าย ๆ นี้:

1.) สร้าง CryptoWallet
2.) ซื้อ Etherum มูลค่า $500 DOLLAR
3.) ส่ง $500 ใน Bitcoin ไปยังที่อยู่ที่ระบุ
4.) หลังจากชำระเงิน ติดต่อเรา เพื่อรับ DECRYPT KEY
5.) คุณจะได้รับรหัสถอดรหัสของคุณ
6.) ป้อนในกล่องที่กำหนดและคลิกที่ถอดรหัส
7.) รีสตาร์ทคอมพิวเตอร์และลบไฟล์เข้ารหัสที่คุณพบ

ที่อยู่ Etherrum: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
อีเมล์: DUMPLOCK@GMAIL.COM'

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...