威脅數據庫 勒索軟體 Lockis勒索軟體

Lockis勒索軟體

現代惡意軟體的攻擊性、隱藏性和經濟動機都日益增強。特別是勒索軟體,它會鎖定用戶,使其無法存取自己的數據,並施加巨大的心理壓力迫使用戶支付贖金,從而構成嚴重威脅。保護設備免受此類威脅至關重要,這不僅關乎個人文件的安全,還能防止資料外洩、經濟損失以及病毒在連網系統中的傳播。

Lockis勒索軟體概覽

Lockis勒索軟體是一種檔案加密惡意軟體,隸屬於GlobeImposter勒索軟體家族。該家族以製造眾多行為相似但標識符不同的變種而聞名。安全分析師在例行惡意軟體檢查中發現了Lockis,並確認其主要目的是加密重要資料並勒索受害者。一旦在系統中激活,Lockis會迅速開始加密文件,並將其標記為「.lockis」副檔名,立即表明這些資料已無法存取。

除了加密檔案外,該勒索軟體還會建立名為「how_to_back_files.html」的勒索信,作為攻擊者與受害者之間的主要溝通管道。

文件加密和技術聲明

Lockis 會系統性地攻擊使用者文件,並在每個加密文件後面加上自訂副檔名,將熟悉的文件、圖片和壓縮檔案變成無法使用的資料。勒索信聲稱在加密過程中使用了強大的加密演算法,特別是 RSA 和 AES。無論這些說法是否完全屬實,對受害者而言,結果都是一樣的:沒有對應的解密金鑰,檔案將無法開啟。

為了增強受害者的緊迫感和無助感,攻擊者警告說,重命名文件、修改文件或嘗試透過第三方工具進行恢復都會永久損壞資料。

勒索信、資料竊取和敲詐勒索策略

除了加密之外,Lockis 還大量使用雙重勒索手段。勒索信聲稱,敏感的個人資料已被複製並儲存在攻擊者控制的私人伺服器上。如果受害者拒絕合作,這些數據將面臨被出售或洩露的風險。

受害者被指示透過基於 Tor 的網站或特定電子郵件地址聯繫勒索者,以獲取付款說明和解密工具。勒索者強調了嚴格的最後期限:如果在 72 小時內未能聯繫,贖金金額將會增加。這種倒數機制旨在迫使受害者在沒有尋求專業建議的情況下倉促做出決定。

恢復挑戰和支付風險

在大多數 Lockis 勒索軟體案例中,除非受害者擁有乾淨且未受影響的備份,否則在沒有有效解密金鑰的情況下恢復加密檔案是不可行的。合法的第三方解密工具非常罕見,尤其對於活躍的勒索軟體家族而言更是如此。儘管攻擊者承諾在支付贖金後恢復文件,但無法保證他們會提供可用的解密工具,甚至是否會做出任何回應。

網路安全專家強烈反對支付贖金。這不僅會資助進一步的犯罪活動,還會使受害者面臨資料永久遺失和再次遭受勒索的風險。

為什麼立即清除至關重要

在偵測到 Lockis 勒索軟體後,從所有受感染的系統中清除它是至關重要的一步。如果該惡意軟體仍然處於活動狀態,它可能會繼續加密新建立或復原的文件,並有可能傳播到同一網路上的其他裝置。延遲採取行動往往會導致更大的損害,尤其是在共用資料夾或存取控制薄弱的環境中。

洛基斯常用的感染方法

Lockis通常透過欺騙性的傳播管道入侵系統。惡意廣告、被入侵的USB裝置、點對點檔案共享平台、盜版軟體和第三方下載器經常被濫用,用於傳播勒索軟體有效載荷。未修補的軟體漏洞也為攻擊者提供了便捷的入口。

社會工程學也扮演著重要角色。使用者常被誘騙開啟看似合法的惡意文件,例如安裝程式、腳本、ISO鏡像或壓縮文件。釣魚郵件、虛假技術支援資訊和被入侵的網站進一步增加了意外執行惡意程式的可能性。

降低勒索軟體風險的最佳安全實踐

抵禦 Lockis 勒索軟體等威脅需要養成持續且積極主動的安全習慣。雖然沒有任何單一措施能夠提供全面保護,但分層防禦方法可以顯著降低感染和資料遺失的風險。

  • 保持作業系統、應用程式和安全工具完全更新,以修復已知漏洞。
  • 使用信譽良好的反惡意軟體解決方案,並具備即時和基於行為的保護功能。
  • 定期備份重要數據,並將其離線儲存或儲存在安全的雲端環境中。
  • 即使電子郵件附件、連結和意外下載看起來很合法,也要謹慎對待。
  • 避免使用盜版軟體、註冊機和非官方下載來源,這些來源通常會傳播惡意軟體。
  • 限制管理員權限,以減少勒索軟體執行後可能造成的損害。
  • 結語

    Lockis勒索軟體展現了現代勒索軟體如何結合強大的加密技術、資料竊取威脅和咄咄逼人的心理戰術,迫使受害者屈服。雖然其影響可能是毀滅性的,但具備良好網路安全意識並維護可靠備份的用戶,遭受不可逆轉損失的可能性要小得多。預防、警覺和準備仍然是抵禦勒索軟體攻擊最有效的防禦手段。

    System Messages

    The following system messages may be associated with Lockis勒索軟體:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    karloskolorado@tutanota.com
    bugervongir@outlook.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    熱門

    最受關注

    加載中...