威胁数据库 勒索软件 Lockis勒索软件

Lockis勒索软件

现代恶意软件的攻击性、隐蔽性和经济动机都日益增强。特别是勒索软件,它会锁定用户,使其无法访问自己的数据,并施加巨大的心理压力迫使用户支付赎金,从而构成严重威胁。保护设备免受此类威胁至关重要,这不仅关乎个人文件的安全,还能防止数据泄露、经济损失以及病毒在联网系统中的传播。

Lockis勒索软件概览

Lockis勒索软件是一种文件加密恶意软件,隶属于GlobeImposter勒索软件家族。该家族以制造众多行为相似但标识符不同的变种而闻名。安全分析师在例行恶意软件检查中发现了Lockis,并确认其主要目的是加密重要数据并勒索受害者。一旦在系统中激活,Lockis会迅速开始加密文件,并将其标记为“.lockis”扩展名,从而立即表明这些数据已无法访问。

除了加密文件外,该勒索软件还会创建一个名为“how_to_back_files.html”的勒索信,作为攻击者与受害者之间的主要沟通渠道。

文件加密和技术声明

Lockis 会系统性地攻击用户文件,并在每个加密文件后添加自定义扩展名,将熟悉的文档、图像和压缩文件变成无法使用的数据。勒索信声称在加密过程中使用了强大的加密算法,特别是 RSA 和 AES。无论这些说法是否完全属实,对受害者而言,结果都是一样的:没有相应的解密密钥,文件将无法打开。

为了增强受害者的紧迫感和无助感,攻击者警告说,重命名文件、修改文件或尝试通过第三方工具进行恢复都会永久损坏数据。

勒索信、数据窃取和敲诈勒索策略

除了加密之外,Lockis 还大量使用双重勒索手段。勒索信声称,敏感的个人数据已被复制并存储在攻击者控制的私人服务器上。如果受害者拒绝合作,这些数据将面临被出售或泄露的风险。

受害者被指示通过基于 Tor 的网站或特定电子邮件地址联系勒索者,以获取付款说明和解密工具。勒索者强调了严格的最后期限:如果在 72 小时内未能联系,赎金金额将会增加。这种倒计时机制旨在迫使受害者在没有寻求专业建议的情况下仓促做出决定。

恢复挑战和支付风险

在大多数 Lockis 勒索软件案例中,除非受害者拥有干净且未受影响的备份,否则在没有有效解密密钥的情况下恢复加密文件是不可行的。合法的第三方解密工具非常罕见,尤其对于活跃的勒索软件家族而言更是如此。尽管攻击者承诺在支付赎金后恢复文件,但无法保证他们会提供可用的解密工具,甚至是否会做出任何回应。

网络安全专家强烈反对支付赎金。这不仅会资助进一步的犯罪活动,还会使受害者面临数据永久丢失和再次遭受勒索的风险。

为什么立即清除至关重要

检测到 Lockis 勒索软件后,从所有受感染的系统中清除它是至关重要的一步。如果该恶意软件仍然处于活动状态,它可能会继续加密新创建或恢复的文件,并有可能传播到同一网络上的其他设备。延迟采取行动往往会导致更大的损害,尤其是在共享文件夹或访问控制薄弱的环境中。

洛基斯常用的感染方法

Lockis通常通过欺骗性的传播渠道入侵系统。恶意广告、被入侵的USB设备、点对点文件共享平台、盗版软件和第三方下载器经常被滥用,用于传播勒索软件有效载荷。未修补的软件漏洞也为攻击者提供了便捷的入口。

社会工程学也扮演着重要角色。用户常常被诱骗打开看似合法的恶意文件,例如安装程序、脚本、ISO镜像或压缩文件。钓鱼邮件、虚假技术支持信息和被入侵的网站进一步增加了意外执行恶意程序的可能性。

降低勒索软件风险的最佳安全实践

抵御 Lockis 勒索软件等威胁需要养成持续且积极主动的安全习惯。虽然没有任何单一措施能够提供全面保护,但分层防御方法可以显著降低感染和数据丢失的风险。

  • 保持操作系统、应用程序和安全工具完全更新,以修复已知漏洞。
  • 使用信誉良好的反恶意软件解决方案,并具备实时和基于行为的保护功能。
  • 定期备份重要数据,并将其离线存储或存储在安全的云环境中。
  • 即使电子邮件附件、链接和意外下载看起来很合法,也要谨慎对待。
  • 避免使用盗版软件、注册机和非官方下载来源,这些来源通常会传播恶意软件。
  • 限制管理员权限,以减少勒索软件执行后可能造成的损害。
  • 结语

    Lockis勒索软件展现了现代勒索软件如何结合强大的加密技术、数据窃取威胁和咄咄逼人的心理战术,迫使受害者屈服。虽然其影响可能是毁灭性的,但具备良好网络安全意识并维护可靠备份的用户,遭受不可逆转损失的可能性要小得多。预防、警惕和准备仍然是抵御勒索软件攻击最有效的防御手段。

    System Messages

    The following system messages may be associated with Lockis勒索软件:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    karloskolorado@tutanota.com
    bugervongir@outlook.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    趋势

    最受关注

    正在加载...