Lexus Ransomware

Ransomware เป็นซอฟต์แวร์คุกคามประเภทหนึ่งที่ออกแบบมาเพื่อป้องกันการเข้าถึงคอมพิวเตอร์หรือข้อมูลจนกว่าจะชำระค่าไถ่ การโจมตีทางไซเบอร์รูปแบบนี้มักเกี่ยวข้องกับการเข้ารหัสไฟล์ของเหยื่อ ทำให้ไม่สามารถเข้าถึงได้ และเรียกร้องค่าไถ่เพื่อปล่อยไฟล์เหล่านั้น

Lexus Ransomware เป็นภัยคุกคามมัลแวร์เฉพาะที่จะล็อคข้อมูลของเหยื่อด้วยการเข้ารหัสไฟล์ที่หลากหลาย ทำให้ไม่สามารถใช้งานได้และไม่สามารถเข้าถึงได้ วัตถุประสงค์หลักของอาชญากรไซเบอร์ที่อยู่เบื้องหลัง Lexus คือการขู่กรรโชกเหยื่อโดยเรียกร้องค่าไถ่เพื่อโอกาสในการกู้คืนไฟล์ของพวกเขา นอกเหนือจากการเข้ารหัสแล้ว Lexus ยังเปลี่ยนชื่อไฟล์และสร้างบันทึกเรียกค่าไถ่ 2 รายการ ได้แก่ 'info.txt' และ 'info.hta' นักวิจัยด้านความปลอดภัยระบุว่า Lexus Ransomware เป็นอีกรูปแบบหนึ่งของตระกูล Phobos Ransomware

เมื่อเปลี่ยนชื่อไฟล์ Lexus จะเพิ่ม ID ของเหยื่อ ที่อยู่อีเมล 'emily.florez@zohomail.com' และไฟล์ . นามสกุล 'Lexus' เป็นชื่อไฟล์ดั้งเดิม ตัวอย่างเช่น '1.doc' กลายเป็น '1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus' และ '2.pdf' เปลี่ยนเป็น '2.pdf.id[9ECFA74E -3506].[emily.florez@zohomail.com].เล็กซัส

Lexus Ransomware พยายามที่จะรีดไถเงินค่าไถ่จากเหยื่อ

ข้อความเรียกค่าไถ่จาก Lexus Ransomware แจ้งให้เหยื่อทราบว่าข้อมูลของพวกเขาได้รับการเข้ารหัสและกรองโดยผู้โจมตี เพื่อให้สามารถเข้าถึงข้อมูลของตนได้อีกครั้ง เหยื่อจะต้องได้รับซอฟต์แวร์ถอดรหัสเฉพาะที่อาชญากรไซเบอร์มอบให้ หมายเหตุเตือนว่าการพยายามถอดรหัสข้อมูลอย่างอิสระหรือใช้ซอฟต์แวร์บุคคลที่สามอาจทำให้ข้อมูลสูญหายอย่างถาวร นอกจากนี้ บันทึกยังสัญญาว่าเมื่อชำระเงินแล้ว ข้อมูลจะถูกลบและจะไม่ถูกขายหรือใช้อย่างชั่วร้าย

อย่างไรก็ตาม ข้อความดังกล่าวยังขู่ว่าหากเหยื่อไม่ตอบกลับภายในสองวัน ข้อมูลที่ถูกกรองจะถูกแชร์กับผู้มีส่วนได้เสีย โดยจะให้ที่อยู่อีเมลสองที่อยู่อีเมลเป็นช่องทางสื่อสารกับผู้โจมตี (emily.florez@zohomail.com และ barbara.li@gmx.com) และไม่แนะนำให้เปลี่ยนชื่อไฟล์ที่เข้ารหัสใดๆ

กลุ่มมัลแวร์เรียกค่าไถ่ Phobos มักถูกใช้โดยอาชญากรไซเบอร์

แรนซัมแวร์จากตระกูล Phobos มีชื่อเสียงในด้านการเข้ารหัสทั้งไฟล์ในเครื่องและไฟล์ที่แชร์บนเครือข่าย ปิดการใช้งานไฟร์วอลล์ และการลบ Shadow Volume Copies โดยทั่วไปตัวแปรเหล่านี้แพร่กระจายผ่านบริการ Remote Desktop Protocol (RDP) ที่ไม่ปลอดภัย

เพื่อรักษาสถานะของตนบนระบบที่ติดไวรัส ตัวแปร Phobos Ransomware จะทำซ้ำตัวเองในไดเร็กทอรีเฉพาะและลงทะเบียนด้วยคีย์ Run ที่กำหนดไว้ในรีจิสทรีของ Windows พวกเขายังรวบรวมข้อมูลตำแหน่งและอาจแยกสถานที่บางแห่งออกจากกระบวนการเข้ารหัส

ใช้แนวทางการรักษาความปลอดภัยที่ครอบคลุมเพื่อต่อต้านมัลแวร์และแรนซัมแวร์

เพื่อป้องกันมัลแวร์และแรนซัมแวร์อย่างมีประสิทธิภาพ ผู้ใช้ควรใช้แนวทางรักษาความปลอดภัยที่ครอบคลุมซึ่งรวมถึงมาตรการต่อไปนี้:

การสำรองข้อมูลปกติ :

การสำรองข้อมูลบ่อยครั้ง: สำรองข้อมูลสำคัญทั้งหมดไปยังไดรฟ์ภายนอกหรือที่เก็บข้อมูลบนคลาวด์เป็นประจำ ตรวจสอบให้แน่ใจว่าการสำรองข้อมูลถูกเก็บไว้แบบออฟไลน์หรือในสถานที่ห่างไกลที่ปลอดภัย เพื่อป้องกันไม่ให้ถูกบุกรุกระหว่างการโจมตี

ทดสอบการคืนค่า: หากเป็นไปได้ ให้ทดสอบกระบวนการคืนค่าเป็นระยะๆ เพื่อยืนยันว่าการสำรองข้อมูลทำงานอย่างถูกต้องและสามารถกู้คืนข้อมูลได้

ซอฟต์แวร์ที่ทันสมัย :

การอัปเดตระบบปฏิบัติการ: อัปเดตระบบปฏิบัติการและซอฟต์แวร์ที่ติดตั้งให้ทันสมัยอยู่เสมอด้วยแพตช์ล่าสุด

การอัปเดตอัตโนมัติ: เปิดใช้งานการอัปเดตอัตโนมัติเมื่อเป็นไปได้เพื่อให้แน่ใจว่ามีการใช้แพตช์รักษาความปลอดภัยได้ทันเวลา

ซอฟต์แวร์ความปลอดภัยที่แข็งแกร่ง :

แอนติมัลแวร์: ติดตั้งซอฟต์แวร์ป้องกันมัลแวร์ที่มีชื่อเสียงซึ่งมีการป้องกันภัยคุกคามแบบเรียลไทม์

การป้องกันไฟร์วอลล์: ใช้ไฟร์วอลล์ที่แข็งแกร่งเพื่อป้องกันการเข้าถึงเครือข่ายและระบบของคุณโดยไม่ได้รับอนุญาต

การกำหนดค่าที่ปลอดภัย :

จำกัดการเข้าถึง RDP: ปิดใช้งาน Remote Desktop Protocol (RDP) หากไม่จำเป็น หรือรักษาความปลอดภัยโดยใช้รหัสผ่านที่รัดกุม การรับรองความถูกต้องแบบหลายปัจจัย (MFA) และการจำกัดการเข้าถึงผ่านเครือข่ายส่วนตัวเสมือน (VPN)

หลักการของสิทธิ์ขั้นต่ำ: ดำเนินการหลักการของสิทธิ์ขั้นต่ำโดยการจำกัดสิทธิ์การเข้าถึงของผู้ใช้ให้เหลือขั้นต่ำที่จำเป็นสำหรับบทบาทของพวกเขา

อีเมล์และความปลอดภัยทางเว็บ :

การกรองอีเมล: ใช้โซลูชันการกรองอีเมลเพื่อบล็อกอีเมลฟิชชิ่งและไฟล์แนบที่เป็นอันตราย

การกรองเว็บ: ใช้การกรองเว็บเพื่อจำกัดการเข้าถึงเว็บไซต์ที่เป็นอันตรายและป้องกันการดาวน์โหลดไฟล์จากไดรฟ์

การให้ความรู้และการรับรู้แก่ผู้ใช้ :

โปรแกรมการให้ความรู้: จัดการฝึกอบรมเป็นประจำเพื่อให้ความรู้แก่ผู้ใช้เกี่ยวกับอันตรายของมัลแวร์และแรนซัมแวร์ รวมถึงวิธีรับทราบความพยายามในการฟิชชิ่งและหลีกเลี่ยงแนวทางปฏิบัติที่ไม่ปลอดภัย

การโจมตีจำลอง : ทำการโจมตีแบบฟิชชิ่งจำลองเพื่อทดสอบและปรับปรุงการรับรู้ของผู้ใช้

ด้วยการบูรณาการมาตรการเหล่านี้เข้ากับกลยุทธ์การรักษาความปลอดภัยที่ครอบคลุม ผู้ใช้สามารถเพิ่มประสิทธิภาพการป้องกันมัลแวร์และแรนซัมแวร์ได้อย่างมาก ลดความเสี่ยงของการติดไวรัส และลดผลกระทบของการโจมตีที่อาจเกิดขึ้น

ข้อความเต็มของบันทึกเรียกค่าไถ่ที่ Lexus Ransomware ทิ้งไว้คือ:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...