Threat Database Ransomware Програми-вимагачі LEAKDB

Програми-вимагачі LEAKDB

Дослідники виявили нову шкідливу загрозу, відому як LEAKDB Ransomware. Цей тип шкідливих програм відноситься до категорії програм-вимагачів, призначених для шифрування даних на заражених пристроях і вимагання оплати за розшифровку файлів. Принцип дії програми-вимагача LEAKDB передбачає зараження пристроїв і шифрування наявних на них файлів. Крім того, загроза змінює назви уражених файлів, додаючи унікальний ідентифікатор, призначений жертві, адресу електронної пошти кіберзлочинців і розширення «.LEAKDB». Наприклад, файл із початковою назвою, наприклад «1.png», може відображатися як «1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB.'

Після завершення процесу шифрування програмне забезпечення-вимагач LEAKDB надає повідомлення про викуп у формі спливаючого вікна з назвою «info.hta» та текстового файлу з назвою «info.txt». Ці файли зберігаються в кожному зашифрованому каталозі та на робочому столі. Аналіз повідомлень, що містяться в цих примітках, показує, що LEAKDB націлений насамперед на компанії, а не на окремих домашніх користувачів. Примітно, що дослідники ідентифікували програму-вимагач LEAKDB як варіант, що належить до сімейства програм-вимагачів Phobos . Це підкреслює складність і еволюцію загроз програм-вимагачів, причому LEAKDB демонструє особливу увагу корпоративних організацій у своїй зловмисній діяльності.

Програма-вимагач LEAKDB може завдати значної шкоди зараженим системам

Записки про викуп, видані зловмисниками, служать сповіщенням для жертви, вказуючи на те, що їхні файли були не лише зашифровані, але й завантажені особами, пов’язаними з шахрайством. Ці примітки чітко застерігають від використання онлайн-інструментів дешифрування або звернення за допомогою до третіх сторін, стверджуючи, що такі дії можуть призвести до незворотної втрати даних. Жертві надається дводенне вікно для встановлення контакту з нападниками, чітко натякаючи на те, що очікується грошова виплата. У повідомленнях додатково окреслюються потенційні наслідки недотримання вимог, наголошується на загрозі витоку даних компанії, якщо жертва не задовольнить вимоги кіберзлочинців.

Загрозливі програми, пов’язані з сімейством програм-вимагачів Phobos, прикладом яких є LEAKDB, демонструють розширені можливості шифрування як локальних, так і мережевих файлів. Примітно, що це зловмисне програмне забезпечення може обходити винятки шифрування для файлів, позначених як «у використанні», завершуючи відповідні процеси (наприклад, програми баз даних, програми для читання документів тощо).

LEAKDB стратегічно уникає шифрування критичних системних файлів, щоб уникнути виведення зараженого пристрою з ладу. Крім того, докладаються зусилля, щоб уникнути подвійного шифрування файлів, на які вже вплинуло інше програмне забезпечення-вимагач. Однак цей процес не є надійним, оскільки він ґрунтується на списку виключень, який може охоплювати не всі відомі варіанти програм-вимагачів.

Щоб перешкодити відновленню файлів, ці програми-вимагачі мають здатність видаляти тіньові копії томів. Крім того, вони використовують механізми забезпечення постійності, такі як копіювання себе в шлях %LOCALAPPDATA% і реєстрація за допомогою певних ключів запуску. Ще одна реалізована техніка забезпечує автоматичний запуск шкідливого програмного забезпечення після кожного перезавантаження системи, підкреслюючи ретельний і витончений характер тактики LEAKDB.

Вживайте заходів для захисту ваших даних від загроз зловмисного програмного забезпечення

Захист даних від загроз зловмисного програмного забезпечення має вирішальне значення для підтримки безпеки та цілісності особистої та організаційної інформації. Ось кілька заходів, які користувачі можуть застосувати, щоб захистити свої дані від зловмисного програмного забезпечення.

    • Встановіть надійне програмне забезпечення для захисту від шкідливих програм :
    • Використовуйте надійне антишкідливе програмне забезпечення для виявлення та видалення шкідливих програм. Оновлюйте програмне забезпечення для отримання останніх визначень загроз.
    • Увімкнути захист брандмауером :
    • Активуйте та налаштуйте брандмауери на пристроях для виявлення та керування вхідним і вихідним мережевим трафіком, запобігаючи несанкціонованому доступу.
    • Регулярні оновлення програмного забезпечення :
    • Оновлюйте операційні системи, програми та програмне забезпечення за допомогою останніх виправлень безпеки. Регулярні оновлення допомагають усунути вразливості, якими може скористатися зловмисне програмне забезпечення.
    • Будьте обережні з вкладеннями електронної пошти :
    • Уникайте відкривання вкладень електронної пошти з підозрілих або невідомих джерел. Перевірте легітимність відправника, перш ніж натискати будь-які посилання чи завантажувати вкладення.
    • Використовуйте надійні, унікальні паролі :
    • Використовуйте складні паролі та уникайте використання одного пароля для кількох облікових записів. Ця проста практика зменшує ризик несанкціонованого доступу в разі зламу одного облікового запису.
    • Регулярне резервне копіювання даних :
    • Створюйте та регулярно створюйте резервні копії важливих даних. Зберігайте резервні копії на зовнішніх пристроях або в безпечних хмарних службах, щоб забезпечити відновлення даних у разі атаки зловмисного програмного забезпечення.
    • Навчайте та навчайте користувачів :
    • Проведіть навчання та тренінги щодо розпізнавання спроб фішингу, підозрілих веб-сайтів і важливості дотримання обережності під час роботи в Інтернеті.
    • Захищені мережі Wi-Fi :
    • Встановіть надійні паролі для мереж Wi-Fi і використовуйте шифрування WPA3. Регулярно оновлюйте облікові дані маршрутизатора, щоб запобігти несанкціонованому доступу.
    • Будьте в курсі кіберзагроз :
    • Будьте в курсі останніх загроз кібербезпеці та передового досвіду. Будьте в курсі нових тенденцій зловмисного програмного забезпечення, щоб відповідним чином адаптувати заходи безпеки.

Використовуючи ці профілактичні заходи, користувачі можуть значно посилити свій захист від загроз зловмисного програмного забезпечення та зменшити ризик компрометації даних.

Повна примітка про викуп LEAKDB Ransomware говорить:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Зв'яжіться з нами
Напишіть нам на електронну пошту: pcsupport@skiff.com
У разі відсутності відповіді протягом 24 годин, напишіть нам на цю електронну адресу: pctalk01@tutanota.com
Напишіть цей ідентифікатор у заголовку свого повідомлення -
Якщо ви не звернулися протягом 2 днів з моменту інциденту, ми вважатимемо транзакцію не завершеною. Ваші дані будуть надіслані всім зацікавленим сторонам. Це ваша відповідальність.

Увага!
Не перейменовуйте зашифровані файли.
Не намагайтеся розшифрувати свої дані за допомогою стороннього програмного забезпечення, це може призвести до остаточної втрати даних.
Розшифровка ваших файлів за допомогою третіх осіб може спричинити підвищення ціни (вони додають свою комісію до нашої), або ви можете стати жертвою шахраїв».

В тренді

Найбільше переглянуті

Завантаження...