Lexus Ransomware
Fidye yazılımı, fidye ödenene kadar bir bilgisayara veya verilere erişimi engellemek için tasarlanmış bir tür tehdit yazılımıdır. Bu siber saldırı türü genellikle kurbanın dosyalarının şifrelenmesini, bu dosyaların erişilemez hale getirilmesini ve serbest bırakılması için fidye talep edilmesini içerir.
Lexus Fidye Yazılımı, çok çeşitli dosyaları şifreleyerek kurbanların verilerini kilitleyen, bunları kullanılamaz ve erişilemez hale getiren özel bir kötü amaçlı yazılım tehdididir. Lexus'un arkasındaki siber suçluların temel amacı, dosyalarını geri yükleme şansı için fidye ödemesi talep ederek kurbanlardan şantaj yapmaktır. Lexus, şifrelemenin ötesinde dosyaları yeniden adlandırır ve 'info.txt' ve 'info.hta' olmak üzere iki fidye notu oluşturur. Güvenlik araştırmacıları Lexus Ransomware'in Phobos Ransomware ailesinin bir çeşidi olduğunu tespit etti.
Lexus, dosyaları yeniden adlandırırken kurbanın kimliğini, 'emily.florez@zohomail.com' e-posta adresini ve e-posta adresini ekler. Orijinal dosya adlarının 'Lexus' uzantısı. Örneğin, '1.doc', '1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus' olur ve '2.pdf', '2.pdf.id[9ECFA74E' olarak değişir. -3506].[emily.florez@zohomail.com].Lexus'.
İçindekiler
Lexus Ransomware Kurbanlardan Zorla Fidye Ödemesi Almak İstiyor
Lexus Fidye Yazılımından gelen fidye notu, kurbana verilerinin saldırganlar tarafından şifrelendiğini ve çalındığını bildirir. Verilerine yeniden erişim sağlamak için mağdurların, siber suçlular tarafından sağlanan özel şifre çözme yazılımını edinmesi gerekiyor. Notta, verilerin şifresini bağımsız olarak çözmeye çalışmanın veya üçüncü taraf yazılım kullanmanın kalıcı veri kaybına yol açabileceği konusunda uyarıda bulunuluyor. Ayrıca notta, ödeme yapıldıktan sonra verilerin silineceği ve kötü amaçla satılmayacağı veya kullanılmayacağı da taahhüt ediliyor.
Ancak notta, mağdurun iki gün içinde yanıt vermemesi halinde sızdırılan verilerin ilgili taraflarla paylaşılacağı tehdidi de yer alıyor. Saldırganlarla iletişim kanalı olarak iki e-posta adresi (emily.florez@zohomail.com ve barbara.li@gmx.com) sağlar ve şifrelenmiş dosyaların yeniden adlandırılmasına karşı tavsiyede bulunur.
Phobos Fidye Yazılımı Ailesi Genellikle Siber Suçlular Tarafından Kullanılıyor
Phobos ailesinden fidye yazılımları, hem yerel hem de ağda paylaşılan dosyaları şifrelemek, güvenlik duvarlarını devre dışı bırakmak ve Gölge Birim Kopyalarını silmekle ünlüdür. Bu değişkenler genellikle güvenli olmayan Uzak Masaüstü Protokolü (RDP) hizmetleri aracılığıyla yayılır.
Phobos Ransomware çeşitleri, virüslü sistemdeki varlıklarını sürdürmek için kendilerini belirli dizinlere kopyalar ve Windows kayıt defterindeki belirlenmiş Çalıştırma anahtarlarına kaydolur. Ayrıca konum verilerini de toplarlar ve belirli konumları şifreleme sürecinin dışında bırakabilirler.
Kötü Amaçlı Yazılımlara ve Fidye Yazılımlarına Karşı Kapsamlı Bir Güvenlik Yaklaşımı Benimseyin
Kötü amaçlı yazılımlara ve fidye yazılımlarına karşı etkili bir şekilde korunmak için kullanıcıların aşağıdaki önlemleri içeren kapsamlı bir güvenlik yaklaşımını benimsemesi gerekir:
Düzenli Yedeklemeler :
Sık Yedeklemeler: Tüm önemli verileri düzenli olarak harici sürücülere veya bulut depolama alanına yedekleyin. Bir saldırı sırasında riske girmelerini önlemek için yedeklerin çevrimdışı veya güvenli, uzak bir konumda tutulduğundan emin olun.
Geri Yüklemeleri Test Edin: Mümkünse, yedeklemelerin doğru şekilde çalıştığını ve verilerin kurtarılabileceğini doğrulamak için geri yükleme işlemini düzenli aralıklarla test edin.
Güncel Yazılım :
İşletim Sistemi Güncellemeleri: İşletim sistemini ve yüklü yazılımları en son yamalarla güncel tutun.
Otomatik Güncellemeler: Güvenlik yamalarının zamanında uygulanmasını sağlamak için mümkün olduğunda otomatik güncellemeleri etkinleştirin.
Güçlü Güvenlik Yazılımı :
Kötü amaçlı yazılımdan koruma: Tehditlere karşı gerçek zamanlı koruma sağlayan saygın kötü amaçlı yazılımdan koruma yazılımı yükleyin.
Güvenlik Duvarı Koruması: Ağınıza ve sistemlerinize yetkisiz erişimi engellemek için sağlam bir güvenlik duvarı kullanın.
Güvenli Yapılandırma :
RDP Erişimini Kısıtlayın: Gerekmiyorsa Uzak Masaüstü Protokolünü (RDP) devre dışı bırakın veya güçlü parolalar, çok faktörlü kimlik doğrulama (MFA) kullanarak ve sanal özel ağ (VPN) aracılığıyla erişimi sınırlayarak güvenliği sağlayın.
En Az Ayrıcalık İlkesi: Kullanıcı erişim haklarını rolleri için gerekli olan minimum değerle sınırlandırarak en az ayrıcalık ilkesini uygulayın.
E-posta ve Web Güvenliği :
E-posta Filtreleme: Kimlik avı e-postalarını ve kötü amaçlı ekleri engellemek için e-posta filtreleme çözümlerini kullanın.
Web Filtreleme: Bilinen kötü amaçlı web sitelerine erişimi kısıtlamak ve rastgele indirmeleri önlemek için web filtreleme uygulayın.
Kullanıcı Eğitimi ve Farkındalığı :
Eğitim Programları: Kimlik avı girişimlerinin nasıl kabul edileceği ve güvenli olmayan uygulamalardan nasıl kaçınılacağı da dahil olmak üzere, kullanıcıları kötü amaçlı yazılım ve fidye yazılımının tehlikeleri konusunda eğitmek için düzenli eğitim oturumları düzenleyin.
Simüle Edilmiş Saldırılar : Kullanıcı farkındalığını test etmek ve geliştirmek için simüle edilmiş kimlik avı saldırıları gerçekleştirin.
Kullanıcılar, bu önlemleri kapsamlı bir güvenlik stratejisine entegre ederek, kötü amaçlı yazılımlara ve fidye yazılımlarına karşı savunmalarını önemli ölçüde geliştirebilir, enfeksiyon riskini azaltabilir ve olası saldırıların etkisini azaltabilir.
Lexus Fidye Yazılımının bıraktığı fidye notunun tam metni şöyledir:
'Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'