Lkhy แรนซัมแวร์

การวิเคราะห์เชิงลึกของ Lkhy ได้เปิดเผยลักษณะที่ชั่วร้ายของมันว่าเป็นมัลแวร์อันตรายที่สร้างขึ้นมาเพื่อเข้ารหัสข้อมูลที่เป็นของเหยื่อโดยเฉพาะ มัลแวร์ประเภทนี้โดยเฉพาะเรียกว่าแรนซัมแวร์ วัตถุประสงค์หลักของโอเปอเรเตอร์ที่อยู่เบื้องหลังภัยคุกคามดังกล่าวคือการล็อคไฟล์สำคัญในอุปกรณ์ที่ถูกบุกรุก และเรียกร้องค่าไถ่จากผู้ใช้หรือองค์กรที่ได้รับผลกระทบในภายหลัง Lkhy Ransomware ดำเนินการนี้โดยการเปลี่ยนชื่อของไฟล์ที่ได้รับผลกระทบ โดยต่อท้ายนามสกุล '.lkhy' ต่อท้ายชื่อเดิม ตัวอย่างเช่น แปลง '1.png' เป็น '1.png.lkhy,' '2.pdf' เป็น '2.pdf.lkhy' และอื่นๆ นอกจากนี้ Lkhy ยังสร้างบันทึกเรียกค่าไถ่ที่แสดงเป็นไฟล์ข้อความชื่อ '_readme.txt' ซึ่งให้คำแนะนำการชำระเงินและรายละเอียดการติดต่อ

นอกจากนี้ยังได้รับการยืนยันว่า Lkhy เป็นแรนซัมแวร์รูปแบบหนึ่งที่เกี่ยวข้องกับตระกูล STOP/Djvu สิ่งสำคัญคือต้องเน้นย้ำว่าการโจมตี Djvu Ransomware มักจะเกี่ยวข้องกับการรวมตัวของผู้ขโมยข้อมูล เช่น Vidar หรือ RedLine สิ่งนี้ตอกย้ำถึงลักษณะที่หลากหลายและซับซ้อนของ Lkhy ซึ่งก่อให้เกิดภัยคุกคามร้ายแรงต่อความปลอดภัยและความสมบูรณ์ของระบบที่ได้รับผลกระทบ

ผู้ที่ตกเป็นเหยื่อของ Lkhy Ransomware ถูกรีดไถเพื่อเงิน

หมายเหตุค่าไถ่ที่ออกโดย Lkhy Ransomware ระบุว่าไฟล์ในวงกว้าง รวมถึงรูปภาพ ฐานข้อมูล และเอกสารต่างๆ ได้รับการเข้ารหัสโดยใช้อัลกอริธึมที่น่ากลัว เส้นทางพิเศษในการกู้คืนไฟล์เหล่านี้อยู่ที่การได้รับเครื่องมือถอดรหัสเฉพาะพร้อมกับคีย์เฉพาะ ผู้กระทำผิดเรียกร้องการจ่ายเงิน 999 ดอลลาร์เพื่อให้สามารถเข้าถึงเครื่องมือที่จำเป็นเหล่านี้ โดยเสนอส่วนลด 50% เป็นสิ่งจูงใจหากเหยื่อตอบกลับภายในกรอบเวลา 72 ชั่วโมง

นอกจากนี้ อาชญากรไซเบอร์ยังสาธิตความสามารถในการถอดรหัสโดยเสนอให้ถอดรหัสไฟล์เดียวโดยไม่มีค่าใช้จ่าย อย่างไรก็ตาม ข้อเสนอนี้ขึ้นอยู่กับไฟล์ที่ส่งมาขาดข้อมูลอันมีค่า ที่อยู่อีเมลที่กำหนดสำหรับการสื่อสารกับผู้โจมตีคือ support@freshingmail.top และ datarestorehelpyou@airmail.cc

ผู้ที่ตกเป็นเหยื่อควรงดเว้นจากการเจรจากับผู้โจมตีแรนซัมแวร์หรือชำระค่าไถ่ใดๆ น่าเสียดายที่ความเป็นไปได้ในการเข้าถึงไฟล์ที่สูญหายโดยไม่ต้องชำระเงินนั้นไม่สามารถบรรลุได้หรือไม่น่าจะเป็นไปได้อย่างมาก นอกจากนี้ เหยื่อจำเป็นต้องลบแรนซัมแวร์ออกจากคอมพิวเตอร์ที่ถูกบุกรุกทันที เพื่อลดความเสี่ยงของการเข้ารหัสเพิ่มเติม และป้องกันการแพร่กระจายที่อาจเกิดขึ้นภายในเครือข่ายท้องถิ่น การดำเนินการทันทีถือเป็นสิ่งสำคัญในการลดผลกระทบจากการโจมตีที่เป็นอันตรายดังกล่าว

มาตรการรักษาความปลอดภัยที่สำคัญที่ต้องนำมาใช้กับทุกอุปกรณ์

การรับรองการปกป้องข้อมูลและอุปกรณ์จากการโจมตีแรนซัมแวร์จำเป็นต้องมีกลยุทธ์ที่ครอบคลุมซึ่งรวมเอาทั้งมาตรการรักษาความปลอดภัยเชิงรุกและการรับรู้ของผู้ใช้ที่เพิ่มมากขึ้น เพื่อปกป้องข้อมูลและอุปกรณ์อย่างมีประสิทธิภาพ ผู้ใช้ควรพิจารณาใช้มาตรการรักษาความปลอดภัยที่จำเป็นต่อไปนี้:

  • ติดตั้งและอัปเดตซอฟต์แวร์ป้องกันมัลแวร์ : ใช้โปรแกรมป้องกันมัลแวร์ที่มีประสิทธิภาพซึ่งสามารถระบุและบล็อกภัยคุกคามแรนซัมแวร์ที่รู้จัก การอัปเดตซอฟต์แวร์รักษาความปลอดภัยนี้อย่างสม่ำเสมอเพื่อให้ทันกับภัยคุกคามล่าสุดเป็นสิ่งสำคัญ
  • เปิดใช้งานการป้องกันไฟร์วอลล์ : เปิดใช้งานไฟร์วอลล์ในตัวบนอุปกรณ์ของคุณเพื่อควบคุมการรับส่งข้อมูลเครือข่ายขาเข้าและขาออก ดังนั้นจึงบล็อกการเชื่อมต่อที่อาจไม่ปลอดภัยที่อาจทำให้ระบบเสียหาย
  • รักษาระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยอยู่เสมอ : ใช้การแก้ไขและอัปเดตด้านความปลอดภัยสำหรับระบบปฏิบัติการ แอปพลิเคชัน และซอฟต์แวร์เป็นประจำ แนวทางปฏิบัตินี้จำเป็นสำหรับการปิดช่องโหว่ที่ทราบซึ่งผู้โจมตีแรนซัมแวร์อาจใช้ประโยชน์เพื่อเข้าถึงโดยไม่ได้รับอนุญาต
  • ข้อควรระวังเกี่ยวกับไฟล์แนบและลิงก์อีเมล : รักษาความระมัดระวังเมื่อต้องจัดการกับไฟล์แนบและลิงก์อีเมล โดยเฉพาะจากผู้ส่งที่ไม่คุ้นเคย พยายามอย่าเข้าถึงลิงก์ที่น่าสงสัยและหลีกเลี่ยงการดาวน์โหลดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ
  • ใช้รหัสผ่านที่รัดกุมและการตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) : เพิ่มความปลอดภัยของบัญชีโดยใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกันสำหรับทุกบัญชี รวมถึงอีเมลและบริการออนไลน์ นอกจากนี้ ให้เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย (2FA) ทุกครั้งที่เป็นไปได้เพื่อเพิ่มการป้องกันอีกชั้นหนึ่ง
  • การสำรองข้อมูลเป็นประจำ : สร้างการสำรองข้อมูลที่สำคัญเป็นประจำและจัดเก็บไว้ในอุปกรณ์ภายนอกที่ปลอดภัย จำเป็นอย่างยิ่งที่จะต้องยกเลิกการเชื่อมต่อการสำรองข้อมูลเหล่านี้จากเครือข่ายหลังจากเสร็จสิ้นเพื่อป้องกันการบุกรุกที่อาจเกิดขึ้น
  • ปิดการใช้งานมาโครในเอกสาร Office : เนื่องจากแรนซัมแวร์มักจะแพร่กระจายผ่านมาโครที่ไม่ปลอดภัยในเอกสาร Office ให้ปิดการใช้งานมาโครตามค่าเริ่มต้น เปิดใช้งานเมื่อจำเป็นและจากแหล่งที่เชื่อถือได้เท่านั้นเพื่อลดความเสี่ยงของการติดเชื้อ
  • Secure Remote Desktop Protocol (RDP) : สำหรับผู้ที่ใช้ Remote Desktop Protocol (RDP) เพิ่มความปลอดภัยด้วยการใช้รหัสผ่านที่รัดกุม จำกัดการเข้าถึงที่อยู่ IP เฉพาะ และพิจารณาการใช้ Virtual Private Network (VPN) เพื่อเพิ่มชั้นการป้องกัน .

ด้วยการรวมเอามาตรการรักษาความปลอดภัยเหล่านี้และการรักษาจุดยืนเชิงรุกและระมัดระวัง ผู้ใช้สามารถลดโอกาสที่จะตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ได้อย่างมาก จึงเป็นการปกป้องข้อมูลและอุปกรณ์ของพวกเขาจากอันตรายที่อาจเกิดขึ้น

ผู้ที่ตกเป็นเหยื่อของ Lkhy Ransomware จะถูกทิ้งให้อยู่กับบันทึกค่าไถ่ต่อไปนี้:

'ความสนใจ!

ไม่ต้องกังวล คุณสามารถคืนไฟล์ทั้งหมดของคุณได้!
ไฟล์ทั้งหมดของคุณ เช่น รูปภาพ ฐานข้อมูล เอกสาร และสิ่งสำคัญอื่นๆ จะถูกเข้ารหัสด้วยการเข้ารหัสที่รัดกุมที่สุดและคีย์เฉพาะ
วิธีเดียวในการกู้คืนไฟล์คือการซื้อเครื่องมือถอดรหัสและคีย์เฉพาะสำหรับคุณ
ซอฟต์แวร์นี้จะถอดรหัสไฟล์ที่เข้ารหัสทั้งหมดของคุณ
คุณมีอะไรค้ำประกัน?
คุณสามารถส่งไฟล์ที่เข้ารหัสของคุณจากพีซีของคุณและเราจะถอดรหัสมันได้ฟรี
แต่เราสามารถถอดรหัสไฟล์ได้ฟรีเพียง 1 ไฟล์เท่านั้น ไฟล์ต้องไม่มีข้อมูลอันมีค่า
อย่าขอความช่วยเหลือจากผู้ช่วยจาก youtube และไซต์ข้อมูลการกู้คืนเพื่อช่วยในการกู้คืนข้อมูลของคุณ
พวกเขาสามารถใช้โควต้าถอดรหัสฟรีของคุณและหลอกลวงคุณได้
ผู้ติดต่อของเราคืออีเมลในเอกสารข้อความนี้เท่านั้น
คุณสามารถรับและดูเครื่องมือถอดรหัสภาพรวมวิดีโอ:
hxxps://we.tl/t-uNdL2KHHdy
ราคาของคีย์ส่วนตัวและซอฟต์แวร์ถอดรหัสอยู่ที่ 999 ดอลลาร์
มีส่วนลด 50% หากคุณติดต่อเรา 72 ชั่วโมงแรก ราคาสำหรับคุณคือ $499
โปรดทราบว่าคุณจะไม่กู้คืนข้อมูลของคุณหากไม่มีการชำระเงิน
ตรวจสอบโฟลเดอร์อีเมล "สแปม" หรือ "ขยะ" หากคุณไม่ได้รับคำตอบเกิน 6 ชั่วโมง

หากต้องการรับซอฟต์แวร์นี้ คุณต้องเขียนอีเมลของเรา:
support@freshingmail.top

สำรองที่อยู่อีเมลเพื่อติดต่อเรา:
datarestorehelpyou@airmail.cc

รหัสประจำตัวของคุณ:'

Lkhy แรนซัมแวร์ วิดีโอ

เคล็ดลับ: เปิดเสียงของคุณและดูวิดีโอในโหมดเต็มหน้าจอ

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...