Lexus Ransomware
勒索软件是一种威胁性软件,旨在阻止访问计算机或数据,直到支付赎金为止。这种形式的网络攻击通常涉及加密受害者的文件,使其无法访问,并要求支付赎金才能释放文件。
Lexus 勒索软件是一种特定的恶意软件威胁,它通过加密各种文件来锁定受害者的数据,使它们无法使用和访问。Lexus 背后的网络犯罪分子的主要目的是勒索受害者,要求他们支付赎金才能恢复他们的文件。除了加密之外,Lexus 还会重命名文件并生成两个赎金记录,即“info.txt”和“info.hta”。安全研究人员已将 Lexus 勒索软件确定为Phobos 勒索软件家族的一个变种。
在重命名文件时,Lexus 会将受害者的 ID、电子邮件地址“emily.florez@zohomail.com”以及“Lexus”扩展名附加到原始文件名中。例如,“1.doc”变为“1.doc.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus”,而“2.pdf”则变为“2.pdf.id[9ECFA74E-3506].[emily.florez@zohomail.com].Lexus”。
目录
雷克萨斯勒索软件试图向受害者勒索赎金
雷克萨斯勒索软件的勒索信告知受害者,他们的数据已被攻击者加密并窃取。要重新获得对数据的访问权,受害者必须获得网络犯罪分子提供的特定解密软件。该信警告说,尝试独立解密数据或使用第三方软件可能会导致永久性数据丢失。此外,该信还承诺,付款后,数据将被删除,不会被出售或恶意使用。
然而,该通知还威胁称,如果受害者在两天内没有回复,窃取的数据将与相关方共享。通知提供了两个电子邮件地址作为与攻击者的沟通渠道(emily.florez@zohomail.com 和 barbara.li@gmx.com),并建议不要重命名任何加密文件。
Phobos 勒索软件家族经常被网络犯罪分子利用
Phobos 家族的勒索软件因加密本地和网络共享文件、禁用防火墙和删除卷影副本而臭名昭著。这些变体通常通过不安全的远程桌面协议 (RDP) 服务传播。
为了在受感染的系统中保持存在,Phobos 勒索软件变体会将自身复制到特定目录中,并在 Windows 注册表中使用指定的 Run 键进行注册。它们还会收集位置数据,并可能将某些位置排除在加密过程之外。
采取全面的安全措施抵御恶意软件和勒索软件
为了有效防范恶意软件和勒索软件,用户应采取全面的安全方法,包括以下措施:
定期备份:
频繁备份:定期将所有重要数据备份到外部驱动器或云存储。确保备份处于离线状态或安全的远程位置,以防止在攻击期间受到损害。
测试恢复:如果可能,定期测试恢复过程以确认备份正常运行且数据可以恢复。
最新软件:
操作系统更新:使操作系统以及所有已安装的软件保持最新补丁。
自动更新:尽可能启用自动更新,以确保及时应用安全补丁。
强大的安全软件:
反恶意软件:安装信誉良好的反恶意软件,提供实时防御威胁的保护。
防火墙保护:使用强大的防火墙来阻止未经授权的访问您的网络和系统。
安全配置:
限制 RDP 访问:如果不需要,请禁用远程桌面协议 (RDP),或者使用强密码、多因素身份验证 (MFA) 和限制通过虚拟专用网络 (VPN) 的访问来保护它。
最小特权原则:通过将用户访问权限限制为其角色所需的最低限度来执行最小特权原则。
电子邮件和网络安全:
电子邮件过滤:使用电子邮件过滤解决方案来阻止网络钓鱼电子邮件和恶意附件。
Web 过滤:实施 Web 过滤以限制对已知恶意网站的访问并防止驱动下载。
用户教育和意识:
教育计划:定期进行培训课程,教育用户了解恶意软件和勒索软件的危害,包括如何识别网络钓鱼企图并避免不安全的做法。
模拟攻击:执行模拟网络钓鱼攻击以测试并提高用户意识。
通过将这些措施整合到全面的安全策略中,用户可以显著增强对恶意软件和勒索软件的防御能力,降低感染风险并降低任何潜在攻击的影响。
雷克萨斯勒索病毒留下的勒索信全文如下:
'Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'