Locknet Ransomware vil holde dit system som gidsel
Locknet ransomware blev identificeret gennem en analyse af nye malware-prøver. Dens hovedformål er at kryptere filer, hvilket gør dem utilgængelige. Derudover ændrer Locknet filnavne ved at tilføje ".locknet"-udvidelsen og leverer en løsesumseddel med navnet "HOW_TO_BACK_FILES.html."
En illustration af Locknets filomdøbning: den ændrer "1.jpg" til "1.jpg.locknet", "2.png" til "2.png.locknet" og så videre. Et andet væsentligt aspekt af denne ransomware er dens tilknytning til MedusaLocker-familien.
Løsesedlen underretter ofrene om, at deres netværk er blevet kompromitteret, og alle vigtige filer er blevet krypteret med RSA- og AES-kryptering. Det fraråder at bruge tredjepartssoftware til filgendannelse, da dette kan forårsage permanent skade. Angriberne hævder eksklusive dekrypteringsmuligheder.
Desuden indeholder notatet en trussel om at afsløre meget følsomme data, medmindre løsesummen betales omgående. Angriberne hævder, at deres primære motivation er økonomisk vinding, ikke at skade ofrenes omdømme. De tilbyder at dekryptere 2-3 uvigtige filer uden omkostninger for at demonstrere deres dekrypteringsevne.
Kontaktoplysninger (crypt_group@outlook.com og uncrypthelp@yahoo.com e-mailadresser) til forhandlinger er givet sammen med en advarsel om, at løsesummen vil stige, hvis den ikke kontaktes inden for 72 timer.
Locknet Ransom Note i sin helhed
Den komplette tekst af Locknet løsesumsedlen lyder som følger:
- DIT PERSONLIGE ID:
- DIT VIRKSOMHEDSNETVÆRK ER BLEVET PENETRERET
Alle dine vigtige filer er blevet krypteret! - Dine filer er sikre! Kun modificeret. (RSA+AES)
- EVENTUELLE FORSØG PÅ GENDANNELSE AF DINE FILER MED TREDJEPARTS SOFTWARE
VIL PERMANENT KORRUPTERE DET.
MODIFICER IKKE KRYPTEREDE FILER.
OMKRYPT IKKE KRYPTEREDE FILER. - Ingen software tilgængelig på internettet kan hjælpe dig. Det er vi de eneste, der kan
løse dit problem. - Vi indsamlede meget fortrolige/personlige data. Disse data er i øjeblikket gemt på
en privat server. Denne server vil straks blive ødelagt efter din betaling.
Hvis du beslutter dig for ikke at betale, vil vi frigive dine data til offentligheden eller videresælgeren.
Så du kan forvente, at dine data bliver offentligt tilgængelige i den nærmeste fremtid. - Vi søger kun penge, og vores mål er ikke at skade dit omdømme eller forhindre
din virksomhed fra at køre. - Du kan sende os 2-3 ikke-vigtige filer, og vi vil dekryptere dem gratis
for at bevise, at vi er i stand til at give dine filer tilbage. - Kontakt os for pris og få dekrypteringssoftware.
- Hvis du ikke kan bruge ovenstående link, så brug e-mailen:
crypt_group@outlook.com
uncrypthelp@yahoo.com
For at kontakte os skal du oprette en ny gratis e-mail-konto på webstedet: protonmail.com
HVIS DU IKKE KONTAKTER OS INDEN FOR 72 TIMER, VIL PRISEN VÆRE HØJERE.
Hvordan kan Ransomware inficere dit system?
Ransomware kan inficere dit system gennem forskellige metoder og angrebsvektorer. Her er nogle almindelige måder, hvorpå ransomware kan infiltrere dit system:
- Phishing-e-mails: En af de mest almindelige metoder er gennem ondsindede vedhæftede filer eller links. Cyberkriminelle sender vildledende e-mails, der virker legitime, og opmuntrer modtagere til at åbne en vedhæftet fil eller klikke på et link, der indeholder ransomware-nyttelasten.
- Ondsindede websteder: Besøg på kompromitterede eller ondsindede websteder kan også udsætte dit system for ransomware. Drive-by-downloads kan forekomme, når du besøger sådanne websteder, hvilket fører til automatisk download og udførelse af ransomware.
- Udnyttelse af sårbarheder: Ransomware kan udnytte sårbarheder i dit operativsystem, software eller plugins. Forældet eller ikke-patchet software er særligt modtagelig for disse typer angreb.
- Malvertisements: Ondsindede reklamer (malvertisements) på websteder eller i gratis software kan indeholde ransomware. Hvis du klikker på disse annoncer, kan det udløse download og installation af ransomware på dit system.
- Inficerede downloads: Download af software, filer eller torrents fra utroværdige eller uofficielle kilder kan føre til ransomware-infektioner. Download altid indhold fra velrenommerede kilder.
- Social engineering: Cyberkriminelle kan bruge social engineering-teknikker til at narre dig til at udføre ransomware. Dette kan omfatte at udgive sig for teknisk support, tjenesteudbydere eller endda venner og familie for at overbevise dig om at køre et ondsindet program.
- Remote Desktop Protocol (RDP)-angreb: Angribere kan forsøge at få uautoriseret adgang til dit system gennem åbne eller svagt sikrede RDP-forbindelser. Når de først er inde, kan de implementere ransomware.