База даних загроз Ransomware Програма-вимагач Lethal Lock

Програма-вимагач Lethal Lock

Під час перевірки потенційних загроз зловмисного програмного забезпечення дослідники кібербезпеки натрапили на варіант програми-вимагача під назвою Lethal Lock. Ця загроза шифрує файли та додає «.LethalLock» як нове розширення до їхніх оригінальних імен файлів. Крім того, Lethal Lock створює повідомлення про викуп на заражених пристроях у вигляді текстового файлу під назвою «SOLUTION_NOTE.txt». Загроза також змінює шпалери робочого столу жертви.

Приклад того, як загроза змінює імена файлів уражених даних: «1.png» стає «1.png.LethalLock», «2.pdf» стає «2.pdf.LethalLock» тощо.

Програма-вимагач Lethal Lock вимагає від жертв непомірні суми

У записці про викуп спочатку визнається порушення безпеки сервера кібероб’єктом, позначеним як «LETHAL LOCK». Далі він детально описує процес шифрування файлів, описуючи його як дуже складний і майже неможливий для зворотного без ключа дешифрування. У записці міститься суворе попередження щодо непокори їхнім вимогам, підкреслюючи ризик остаточної втрати даних і швидких наслідків, якщо викуп не буде сплачено протягом 72 годин.

Надаються інструкції щодо зв’язку зі службою підтримки клієнтів через Telegram (@lethallock) і переказу 25 біткойнів в обмін на ключ дешифрування.

Жертвам рекомендовано не виконувати вимоги щодо викупу, оскільки немає реальних шансів, що зловмисники виконають свою угоду, надавши необхідні засоби розшифровки після оплати. Одночасно необхідно негайно видалити програмне забезпечення-вимагач із заражених комп’ютерів, щоб зменшити подальшу втрату даних і запобігти потенційному поширенню на інші пристрої в тій же мережі.

Застосуйте ефективні заходи для захисту своїх пристроїв від зловмисного програмного забезпечення

Впровадження надійних заходів кібербезпеки має вирішальне значення для захисту пристроїв від загроз зловмисного програмного забезпечення. Нижче наведено кілька основних практик, яких користувачі повинні дотримуватися:

  • Встановіть та оновіть програмне забезпечення безпеки : використовуйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення та оновлюйте його для виявлення та видалення зловмисного програмного забезпечення.
  • Увімкнути захист брандмауером : увімкніть брандмауер на будь-якому пристрої, щоб спостерігати та контролювати мережевий трафік, запобігаючи несанкціонованому доступу та блокуючи зловмисне програмне забезпечення.
  • Оновлюйте операційні системи та програмне забезпечення : завжди оновлюйте свою операційну систему, програми та програмне забезпечення, щоб виправити потенційні вразливості системи безпеки та захистити від відомих експлойтів, які використовують зловмисне програмне забезпечення.
  • Будьте обережні, натискаючи посилання та завантажуючи файли : завжди будьте обережні з небажаними електронними листами, підозрілими посиланнями та вкладеннями з невизначених джерел, оскільки вони можуть містити зловмисне програмне забезпечення. Перевірте автентичність відправника, перш ніж натискати посилання чи завантажувати файли.
  • Використовуйте надійні унікальні паролі : створюйте надійні паролі для своїх облікових записів і уникайте використання однакових або схожих паролів на кількох платформах.
  • Увімкнути двофакторну автентифікацію (2FA) : увімкнення 2FA, коли це можливо, додає до облікових записів ще один рівень безпеки, що робить зловмисникам більш вимогливим до отримання неавторизованого доступу.
  • Практикуйте звички безпечного перегляду : відвідуйте лише надійні веб-сайти з безпечним з’єднанням HTTPS і не натискайте рекламу чи спливаючі вікна з неперевірених джерел. Будьте обережні, завантажуючи програмне забезпечення з Інтернету, і перевіряйте легітимність джерела.
  • Регулярно створюйте резервні копії даних : реалізуйте стратегію регулярного резервного копіювання для створення копій важливих файлів і даних. Зберігайте резервні копії на окремих пристроях або в хмарі, щоб зменшити наслідки втрати даних у разі зараження шкідливим програмним забезпеченням.
  • Навчайтеся та будьте в курсі : шукайте останні загрози кібербезпеці та методи, які використовують автори шкідливих програм. Навчіть себе та членів вашої команди про типові вектори атак, тактику фішингу та найкращі методи захисту в Інтернеті.
  • Використовуйте функції безпеки : скористайтеся перевагами функцій безпеки, які пропонує ваш пристрій, наприклад шифрування пристрою, біометрична автентифікація та можливості віддаленого стирання в разі крадіжки або втрати.
  • Дотримуючись цих передових методів кібербезпеки, користувачі можуть зменшити ризик зараження зловмисним програмним забезпеченням і значно захистити свої пристрої та дані від шкідливих загроз.

    Записка з вимогою викупу, викинута програмою-вимагачем Lethal Lock, говорить:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    В тренді

    Найбільше переглянуті

    Завантаження...