Lexus Ransomware: Eine weitere Bedrohung für Ihre Daten
Ransomware-Angriffe werden immer raffinierter und schädlicher. Lexus Ransomware ist eine neue Bedrohung. Diese Malware verschlüsselt Dateien, benennt sie um und verlangt ein Lösegeld für die Entschlüsselung. Für Einzelpersonen und Organisationen ist es von entscheidender Bedeutung zu verstehen, wie Lexus Ransomware funktioniert und wie man sich davor schützen kann.
Table of Contents
Was ist Lexus-Ransomware?
Lexus Ransomware ist eine Schadsoftware, die darauf ausgelegt ist, Dateien auf dem Computer des Opfers zu verschlüsseln und sie bis zur Zahlung eines Lösegelds unzugänglich zu machen. Sie gehört zur berüchtigten Phobos-Ransomware-Familie, genau wie Carver Ransomware und Dzen Ransomware . Wie andere Ransomware verwendet sie Verschlüsselung, um Benutzer von ihren Daten auszuschließen, benennt aber auch Dateien um, indem sie die ID des Opfers, eine E-Mail-Adresse (emily.florez@zohomail.com) und die Erweiterung „.Lexus“ an die Dateinamen anhängt. Beispielsweise wird aus „picture.png“ „picture.png.id[9ECFA84E-3506].[emily.florez@zohomail.com].Lexus“.
Wie funktioniert Lexus Ransomware?
Sobald Lexus Ransomware ein System infiziert, generiert sie zwei Lösegeldforderungen („info.txt“ und „info.hta“), um die Opfer darüber zu informieren, dass ihre Daten verschlüsselt und heruntergeladen wurden. Die Lösegeldforderung fordert die Opfer auf, eine bestimmte Software zum Entschlüsseln ihrer Daten zu verwenden, und warnt davor, zu versuchen, Dateien mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen könnte. Die Forderung droht auch damit, dass die Daten an interessierte Parteien gesendet werden, wenn innerhalb von zwei Tagen nicht reagiert wird. Den Opfern werden zwei E-Mail-Adressen (emily.florez@zohomail.com und barbara.li@gmx.com) zur Kontaktaufnahme zur Verfügung gestellt und sie werden angewiesen, die verschlüsselten Dateien nicht umzubenennen.
Ein Beispiel für den Lösegeldtext der Lexus Ransomware:
Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Was macht Ransomware?
Ransomware wie Lexus verschlüsselt Dateien auf lokalen und im Netzwerk freigegebenen Laufwerken und macht sie ohne den Entschlüsselungsschlüssel, den die Angreifer besitzen, unbrauchbar. Phobos-Ransomware-Varianten, darunter Lexus, sind für weitere bösartige Aktivitäten bekannt, wie das Deaktivieren von Firewalls, das Löschen von Volumeschattenkopien und das Einrichten einer Persistenz auf dem infizierten System. Diese Persistenz wird erreicht, indem sie sich in bestimmten Verzeichnissen duplizieren und sich mit bestimmten Run-Schlüsseln in der Windows-Registrierung registrieren. Darüber hinaus sammeln diese Ransomware-Varianten häufig Standortdaten und können bestimmte Standorte von der Verschlüsselung ausschließen.
Was wollen Ransomware-Angreifer?
Das Hauptziel von Ransomware-Angreifern besteht darin, Geld von ihren Opfern zu erpressen. Sie fordern ein Lösegeld im Austausch für den Entschlüsselungsschlüssel, der zum Entschlüsseln der verschlüsselten Dateien erforderlich ist. Die Zahlung des Lösegelds ist jedoch riskant und nicht ratsam, da es keine Garantie dafür gibt, dass die Angreifer auch nach Erhalt der Zahlung die Entschlüsselungstools bereitstellen. Darüber hinaus ermutigt das Nachgeben gegenüber Lösegeldforderungen nur dazu, diese kriminellen Aktivitäten fortzusetzen.
Vorbeugende Maßnahmen gegen Ransomware-Angriffe
Angesichts der zunehmenden Bedrohung durch Ransomware ist es unerlässlich, proaktive Schritte zum Schutz Ihrer Daten und Systeme zu unternehmen. Hier sind einige vorbeugende Maßnahmen, die Sie in Betracht ziehen sollten:
- Regelmäßige Backups: Erstellen Sie regelmäßig Backups wichtiger Dateien auf einem Remote-Server oder einem nicht angeschlossenen Speichergerät. So stellen Sie sicher, dass Sie Zugriff auf Ihre Daten haben, selbst wenn diese durch Ransomware verschlüsselt sind.
- Aktuelle Software: Stellen Sie sicher, dass Ihr Betriebssystem und die gesamte installierte Software über die neuesten Sicherheitspatches verfügen. Entwickler veröffentlichen häufig Updates, um Schwachstellen zu beheben, die von Malware ausgenutzt werden könnten.
- Starke Passwörter: Verwenden Sie starke, eindeutige Passwörter für alle Konten und ändern Sie diese regelmäßig. Die Implementierung einer Multi-Faktor-Authentifizierung fügt Ihren Daten eine weitere Sicherheitsebene hinzu.
- Sichere RDP-Dienste: Wenn Sie Remote Desktop Protocol (RDP) verwenden, stellen Sie sicher, dass es richtig konfiguriert und gesichert ist. Deaktivieren Sie RDP, wenn es nicht benötigt wird, und verwenden Sie sichere Passwörter und Zwei-Faktor-Authentifizierung, um RDP-Konten zu schützen.
- Achtung bei E-Mails: Seien Sie bei E-Mail-Anhängen und Links vorsichtig. Öffnen Sie keine Anhänge und klicken Sie nicht auf Links aus unbekannten oder verdächtigen Quellen.
- Antivirensoftware: Installieren Sie eine bewährte Antivirensoftware und halten Sie sie auf dem neuesten Stand. Scannen Sie Ihr System regelmäßig auf Malware.
- Netzwerksicherheit: Schützen Sie Ihr Netzwerk mit Firewalls und Angriffserkennungssystemen. Überwachen Sie den Netzwerkverkehr regelmäßig auf ungewöhnliche Aktivitäten.
- Benutzerschulung: Informieren Sie Benutzer über die Gefahren von Ransomware und die Wichtigkeit der Einhaltung bewährter Sicherheitspraktiken. Aufklärung kann das versehentliche Herunterladen von Schadsoftware verhindern.
Abschließende Gedanken
Lexus Ransomware, ein Mitglied der Phobos-Ransomware-Familie, stellt durch seine Dateiverschlüsselung und Lösegeldforderungen eine erhebliche Bedrohung für die Datensicherheit dar. Das Verständnis der Funktionsweise von Ransomware und die Umsetzung vorbeugender Maßnahmen können zum Schutz vor diesen Angriffen beitragen. Regelmäßige Backups, Software-Updates, sichere Passwörter, sichere RDP-Dienste, Vorsicht beim E-Mail-Verkehr, Antivirensoftware, Netzwerksicherheit und Benutzerschulungen sind allesamt wichtige Komponenten einer robusten Verteidigungsstrategie gegen Ransomware.





