Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Ang mga mananaliksik ng Infosec ay nakatagpo ng isang bagong uri ng ransomware na tinatawag na 'DUMP LOCKER.' Ang partikular na malware na ito ay nasa ilalim ng kategorya ng ransomware, na nangangahulugang ito ay gumagana sa pamamagitan ng pag-encrypt ng data sa mga system ng mga biktima at pagkatapos ay humihingi ng ransom kapalit ng decryption key.

Naobserbahan ang DUMP LOCKER na gumamit ng mapanlinlang na taktika sa panahon ng proseso ng pag-encrypt nito. Habang ini-encrypt ang data, ang ransomware ay nagpakita ng isang pekeng screen ng pag-update ng Windows, na nanlilinlang sa mga user na maniwala na ang pag-update ay lehitimo. Sa totoo lang, abala ang malware sa pag-encrypt ng mga file sa background, na ginagawang hindi naa-access ng user ang mga ito.

Ang isang natatanging tampok ng DUMP LOCKER Ransomware ay ang paraan ng pagpapalit ng mga filename ng mga apektadong file. Ang malware ay nagdaragdag ng extension na '.fucked" sa dulo ng bawat filename. Bilang halimbawa, ang isang file na orihinal na pinangalanang '1.jpg' ay lalabas bilang '1.jpg.fucked' pagkatapos ma-encrypt, at iba pa.

Kapag nakumpleto na ang proseso ng pag-encrypt, magpapakita ang DUMP LOCKER ng mensahe ng ransom note sa pamamagitan ng pop-up window sa system ng biktima. Ang mensaheng ito ay nagpapaalam sa mga biktima ng banta na ang kanilang mga file ay na-encrypt at nagbibigay ng mga tagubilin kung paano magbayad ng ransom upang makuha ang tool sa pag-decryption at mabawi ang access sa kanilang data.

Ang DUMP LOCKER Ransomware ay Nag-iiwan sa mga Biktima na Hindi Ma-access ang Kanilang Data

Sa pagharap sa DUMP LOCKER Ransomware, ang mga biktima ay nahaharap sa isang pop-up na notification na nagpapaalam sa kanila na ang kanilang mga file ay na-encrypt. Upang higit pang paigtingin ang sitwasyon, ang mensahe ay tahasang nagbabala laban sa pag-restart ng nahawaang device, na nagbibigay-diin na ang paggawa nito ay maaaring humantong sa permanenteng pagkawala ng data.

Upang magpatuloy sa proseso ng pag-decryption, binibigyan ang mga biktima ng isang hanay ng mga tagubilin na dapat sundin. Inutusan silang lumikha ng crypto-wallet at magbayad ng $500 na halaga ng Ethereum cryptocurrency. Gayunpaman, ito ay nagkakahalaga ng pagpuna na ang pangalan ng cryptocurrency ay maling spelling ng dalawang beses sa loob ng mensahe ng ransom.

Ang pagbabayad ay inutusang ilipat sa isang tinukoy na wallet address. Gayunpaman, kawili-wili, ang ransom note ay nagkakamali sa pamamagitan ng pagtukoy sa cryptocurrency bilang 'Bitcoin' sa simula bago itama ang sarili nito pabalik sa 'Ethereum.' Ang pangakong ibinigay ay na sa matagumpay na pagbabayad ng ransom, makukuha ng mga biktima ang tool sa pag-decryption upang mabawi ang access sa kanilang mga naka-lock na file.

Sa pangkalahatan, ang mga impeksyon sa ransomware ay halos imposible ang pag-decryption nang walang paglahok ng mga umaatake. Sa mga bihirang kaso lamang kung saan ang mga programa ng ransomware ay may makabuluhang mga depekto ay maaaring makamit ang pag-decryption nang walang paglahok ng mga umaatake.

Gayunpaman, mahalaga para sa mga biktima na mag-ingat at mag-alinlangan tungkol sa mga pangako na ginawa ng mga umaatake. Kahit na matugunan ang mga hinihingi ng ransom, walang garantiya na ibibigay ang ipinangakong mga decryption key o tool. Sa katunayan, maraming biktima ang hindi nakakatanggap ng kinakailangang tulong sa pag-decryption sa kabila ng pagsunod sa mga hinihingi ng ransom. Napakahalagang maunawaan na ang pagbabayad ng ransom ay hindi lamang nag-aalok ng walang garantiya ng pagbawi ng data ngunit sinusuportahan din at hinihikayat ang mga ilegal na aktibidad.

Seryosohin ang Seguridad ng Iyong Mga Device at Data

Ang pagprotekta sa data at mga device mula sa mga pag-atake ng ransomware ay nangangailangan ng isang multi-layered na diskarte na pinagsasama ang mga proactive na hakbang sa seguridad at kamalayan ng user. Narito ang ilang mahahalagang hakbang sa seguridad upang matulungan ang mga user na pangalagaan ang kanilang data at device:

  • I-install at I-update ang Anti-malware Software : Ang isang matatag na anti-malware program ay maaaring makakita at harangan ang mga kilalang banta sa ransomware. Regular na i-update ang software ng seguridad upang matiyak na nananatili itong napapanahon sa mga pinakabagong banta.
  • Paganahin ang Proteksyon ng Firewall : I-activate ang built-in na firewall sa mga device para subaybayan ang papasok at papalabas na trapiko sa network at harangan ang mga potensyal na nakakahamak na koneksyon.
  • Panatilihin ang Iyong Operating System at Software Update d: Magsagawa ng ]mga update at mga patch ng seguridad para sa mga operating system, application, at software nang regular upang ayusin ang mga kilalang kahinaan na maaaring pagsamantalahan ng ransomware.
  • Mag-ingat sa Mga Attachment at Link ng Email : Mag-ingat sa mga attachment at link ng email, lalo na mula sa mga hindi kilalang nagpadala. Iwasang mag-click sa mga hindi kilalang link o mag-download ng mga attachment mula sa mga hindi pinagkakatiwalaang pinagmulan.
  • Implement Strong Passwords and Two-Factor Authentication (2FA) : Gumamit ng kumplikado at natatanging password para sa lahat ng account, kabilang ang email at mga online na serbisyo. Paganahin ang 2FA hangga't maaari upang magdagdag ng karagdagang layer ng seguridad.
  • Mga Regular na Pag-backup ng Data : Gumawa ng mga regular na backup ng mahahalagang data sa mga external at secure na storage device. Tiyaking hindi nakakonekta ang mga backup sa network pagkatapos ng proseso ng pag-backup upang maiwasan ang mga ito na makompromiso.
  • Huwag paganahin ang Macros sa Office Documents : Madalas kumakalat ang Ransomware sa pamamagitan ng mga nakakahamak na macro sa mga dokumento ng Office. I-disable ang mga macro bilang default at paganahin lang ang mga ito kapag kinakailangan at mula sa mga pinagkakatiwalaang source.
  • Secure Remote Desktop Protocol (RDP) : Kung gumagamit ng RDP, magpatupad ng malalakas na password, limitahan ang access sa mga partikular na IP address, at isaalang-alang ang paggamit ng VPN para sa karagdagang seguridad.

Sa pamamagitan ng pagpapatibay ng mga hakbang na ito sa seguridad at pagpapanatili ng isang maagap at mapagbantay na diskarte, ang mga user ay maaaring makabuluhang bawasan ang mga pagkakataong maging biktima ng mga pag-atake ng ransomware at protektahan ang kanilang data at mga device mula sa potensyal na pinsala.

Ang teksto ng ransom note na ipinakita sa mga biktima ng DUMP LOCKER Ransomware ay:

'Atensyon
Lahat ng Iyong File ay Naka-encrypt ng DUMP LOCKER V2.0

Babala: Huwag i-off ang iyong Computer KAHIT MAWALA mo ang lahat ng iyong mga file
Kung gusto mong i-decrypt ang iyong mga file sundin ang mga simpleng hakbang na ito:

1.) Lumikha ng CryptoWallet
2.) Bumili ng Etherum na nagkakahalaga ng $500 DOLLAR
3.) Magpadala ng $500 sa BitCoin sa Ibinigay na Address
4.) After PAY Kontakin Kami para makakuha ng DECRYPT KEY
5.) Makukuha mo ang iyong Decryption Key
6.) Ilagay ito sa Given Box at I-click ang Decrypt
7.) I-restart ang iyong Computer at Tanggalin ang anumang naka-encrypt na file na makikita mo

Mga Etherrum Address: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
Email: DUMPLOCK@GMAIL.COM'

Trending

Pinaka Nanood

Naglo-load...