Banta sa Database Ransomware Lethal Lock Ransomware

Lethal Lock Ransomware

Sa panahon ng inspeksyon ng mga potensyal na banta ng malware, nakatagpo ang mga mananaliksik ng cybersecurity ng variant ng ransomware na pinangalanang Lethal Lock. Ang banta na ito ay nag-e-encrypt ng mga file at nagdaragdag ng '.LethalLock' bilang bagong extension sa kanilang mga orihinal na filename. Bilang karagdagan, ang Lethal Lock ay gumagawa ng isang ransom note sa mga nahawaang device bilang isang text file na pinangalanang 'SOLUTION_NOTE.txt.' Binabago din ng banta ang desktop wallpaper ng biktima.

Isang halimbawa ng paraan ng pagbabago ng pagbabanta sa mga pangalan ng file ng apektadong data na '1.png' ay naging '1.png.LethalLock,' '2.pdf' ay naging '2.pdf.LethalLock,' at iba pa.

Ang Lethal Lock Ransomware ay Nangingikil ng mga Biktima para sa Napakalaking Halaga

Sa simula, kinikilala ng ransom note ang isang paglabag sa seguridad ng server ng isang cyber entity na kinilala bilang 'LETHAL LOCK.' Nagpapatuloy ito sa detalye ng proseso ng pag-encrypt ng mga file, na naglalarawan dito bilang lubos na kumplikado at halos imposibleng baligtarin nang walang decryption key. Ang tala ay naglalabas ng mahigpit na babala laban sa pagsuway sa kanilang mga hinihingi, na itinatampok ang panganib ng permanenteng pagkawala ng data at mabilis na mga epekto kung ang ransom ay hindi binayaran sa loob ng 72-oras na palugit.

Ang mga tagubilin para sa pakikipag-ugnayan sa customer support sa pamamagitan ng Telegram (@lethallock) at paglilipat ng 25 bitcoins kapalit ng decryption key ay ibinigay.

Pinapayuhan ang mga biktima na huwag sumunod sa mga hinihingi ng ransom, dahil walang tunay na pagkakataon na mapanatili ng mga umaatake ang kanilang pagtatapos sa bargain sa pamamagitan ng pagbibigay ng mga kinakailangang tool sa pag-decryption pagkatapos ng pagbabayad. Kasabay nito, kinakailangan na agad na alisin ang ransomware mula sa mga nahawaang computer upang mabawasan ang karagdagang pagkawala ng data at maiwasan ang potensyal na pagkalat sa iba pang mga device sa loob ng parehong network.

Magpatupad ng Mga Mabisang Panukala upang Pangalagaan ang Iyong Mga Device mula sa Malware

Ang pagpapatupad ng matatag na mga hakbang sa cybersecurity ay mahalaga sa pag-iingat ng mga device laban sa mga banta ng malware. Narito ang ilang mahahalagang kasanayan na dapat sundin ng mga user:

  • I-install at I-update ang Software ng Seguridad : Gumamit ng kagalang-galang na anti-malware software at panatilihin itong na-update upang matukoy at maalis ang malware.
  • Paganahin ang Proteksyon ng Firewall : I-activate ang firewall sa anumang device upang obserbahan at kontrolin ang trapiko sa network, na pumipigil sa hindi awtorisadong pag-access at pagharang sa malware.
  • Panatilihing Na-update ang Mga Operating System at Software : Palaging i-update ang iyong operating system, mga application, at software upang i-patch ang mga potensyal na kahinaan sa seguridad at protektahan laban sa mga kilalang pagsasamantala na ginagamit ng malware.
  • Mag-ingat Kapag Nag-click sa Mga Link at Nagda-download ng Mga File : Palaging mag-ingat sa mga hindi hinihinging email, kahina-hinalang link, at mga attachment mula sa hindi tinukoy na mga pinagmulan, dahil maaaring naglalaman ang mga ito ng malware. I-verify ang pagiging tunay ng nagpadala bago mag-click sa mga link o mag-download ng mga file.
  • Gumamit ng Malakas, Natatanging Mga Password : Lumikha ng malalakas na password para sa iyong mga account at iwasang gumamit ng pareho o katulad na mga password sa maraming platform.
  • Paganahin ang Two-Factor Authentication (2FA) : Ang pagpapagana sa 2FA hangga't maaari ay nagdaragdag ng isa pang layer ng seguridad sa mga account, na ginagawang mas hinihingi para sa mga umaatake na makakuha ng hindi awtorisadong pag-access.
  • Magsanay ng Ligtas na Pag-browse : I-access lamang ang mga pinagkakatiwalaang website na may mga secure na HTTPS na koneksyon at iwasan ang pag-click sa mga ad o pop-up mula sa hindi na-verify na mga pinagmulan. Maging maingat kapag nagda-download ng software mula sa Internet at i-verify ang pagiging lehitimo ng pinagmulan.
  • Regular na Pag-backup ng Data : Magpatupad ng regular na diskarte sa pag-backup upang lumikha ng mga kopya ng mahahalagang file at data. Mag-imbak ng mga backup sa magkakahiwalay na device o sa cloud para mabawasan ang epekto ng pagkawala ng data sakaling magkaroon ng impeksyon sa malware.
  • Turuan ang Iyong Sarili at Manatiling Alam : Hanapin ang pinakabagong mga banta at diskarte sa cybersecurity na ginagamit ng mga may-akda ng malware. Turuan ang iyong sarili at ang mga miyembro ng iyong koponan tungkol sa mga karaniwang vector ng pag-atake, mga taktika sa phishing at pinakamahuhusay na kagawian para sa pananatiling ligtas online.
  • Gamitin ang Mga Feature ng Seguridad : Sulitin ang mga feature na panseguridad na inaalok ng iyong device, gaya ng pag-encrypt ng device, biometric na pagpapatotoo at mga kakayahan sa malayuang pagpupunas sa kaso ng pagnanakaw o pagkawala.
  • Sa pamamagitan ng pagsunod sa mga pinakamahuhusay na kagawiang ito sa cybersecurity, mababawasan ng mga user ang panganib ng mga impeksyon sa malware at maprotektahan ang kanilang mga device at data mula sa mga malisyosong banta.

    Ang ransom note na ibinagsak ng Lethal Lock Ransomware ay nagbabasa:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Trending

    Pinaka Nanood

    Naglo-load...