Lethal Lock Ransomware cryptera vos fichiers

Lors de notre analyse de nouveaux échantillons de logiciels malveillants, nous avons rencontré une variante de ransomware connue sous le nom de Lethal Lock. Ce ransomware crypte les fichiers et ajoute son extension (« .LethalLock ») à leurs noms de fichiers. De plus, Lethal Lock génère une demande de rançon (« SOLUTION_NOTE.txt ») et modifie le fond d'écran de la victime.

Par exemple, les fichiers cryptés par Lethal Lock sont renommés comme suit : « 1.jpg » devient « 1.jpg.LethalLock », « 2.png » devient « 2.png.LethalLock », et ainsi de suite. La demande de rançon commence par reconnaître la violation de la sécurité du serveur par « LETHAL LOCK », une cyber-entité. Il décrit le processus de cryptage comme étant très complexe et prévient qu'il est presque impossible de récupérer des fichiers sans la clé de décryptage. Cela menace une perte permanente de données et une action immédiate si la rançon n’est pas payée dans les 72 heures.

Les instructions pour contacter le support client via Telegram (@lethallock) et transférer 25 bitcoins pour obtenir la clé de décryptage sont incluses.

Note de rançon Lethal Lock dans son intégralité

Le texte complet de la demande de rançon de Lethal Lock se lit comme suit :

Oh, what an exquisite predicament has befallen you!

We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

To embark on this momentous path of payment and data liberation:

1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

Follow these crucial instructions:

1) Keep your computer powered on and connected to the digital world.

2) Resist all temptations to use data recovery tools without our permission.

3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

In your cryptographic triumph,

Van Dmitry Vladimir

Senior Director of Operations
Lethal Lock Tech Company - LLTC

Comment pouvez-vous protéger vos données contre les attaques de ransomwares ?

La protection de vos données contre les attaques de ransomwares nécessite une approche de sécurité à plusieurs niveaux. Voici plusieurs stratégies que vous pouvez mettre en œuvre :

Sauvegardez régulièrement vos données : assurez-vous de disposer de sauvegardes régulières de vos fichiers importants stockés dans un emplacement sécurisé qui n'est pas directement accessible depuis votre réseau ou système principal. De cette façon, si vous êtes victime d'une attaque de ransomware, vous pouvez restaurer vos fichiers à partir d'une sauvegarde sans payer de rançon.

Gardez vos logiciels à jour : assurez-vous que tous les logiciels de vos systèmes, y compris les systèmes d'exploitation, les programmes antivirus et les applications, sont à jour avec les derniers correctifs de sécurité. Les vulnérabilités des logiciels obsolètes peuvent être exploitées par des attaquants de ransomware.

Utilisez un logiciel antivirus et anti-malware : installez un logiciel antivirus et anti-malware réputé sur tous vos appareils et tenez-les à jour. Ces programmes peuvent aider à détecter et à bloquer les menaces de ransomware avant qu’elles ne puissent causer des dommages.

Activer le filtrage des e-mails : mettez en œuvre des solutions de filtrage des e-mails pour bloquer les e-mails suspects et les empêcher d'atteindre votre boîte de réception. Cela peut contribuer à réduire le risque d’être victime d’attaques de phishing diffusant des ransomwares.

April 18, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.