Lqepjhgjczo Ransomware truer med å publisere stjålet informasjon

Mens vi undersøkte nylige filinnsendinger, kom vårt forskningsteam over Lqepjhgjczo løsepengevare. Denne ondsinnede programvaren er medlem av Snatch-ransomware-familien og er laget for å kryptere filer, og krever betaling i bytte for dekryptering.

På vårt testsystem har Lqepjhgjczo kryptert filer og lagt til filtypen ".lqepjhgjczo" til filnavnene deres. For eksempel vil en originalfil kalt "1.jpg" bli transformert til "1.jpg.lqepjhgjczo," og "2.png" vil bli "2.png.lqepjhgjczo."

Når krypteringen er ferdig, ble det generert en løsepengenotat med tittelen "Hvordan GJENOPPER DINE LQEPJHGJCZO FILES.TXT". Innholdet i denne meldingen indikerer at denne løsepengevaren primært retter seg mot bedrifter i stedet for individuelle hjemmebrukere.

Løsepengemeldingen informerer offeret om at nettverket deres har blitt kompromittert, noe som resulterer i kryptering av filene deres og eksfiltrering av over 100 GB data. De stjålne dataene inkluderer sensitiv informasjon som regnskapsdata, konfidensielle dokumenter, personopplysninger, databaser og klientfiler.

Offeret advares sterkt mot å forsøke manuell dekryptering eller bruke tredjeparts gjenopprettingsverktøy, da slike handlinger kan føre til ytterligere skade på de berørte dataene. Videre, med mindre offeret kontakter angriperne innen en tre-dagers tidsramme, er det en risiko for at de eksfiltrerte dataene kan bli avslørt eller lekket.

Lqepjhgjczo løsepengenotat gjør krav på 100 GB stjålne data

Den fullstendige teksten til Lqepjhgjczo løsepengenotatet lyder som følger:

Vi informerer deg om at nettverket ditt har gjennomgått en penetrasjonstest, hvor vi krypterte
filene dine og lastet ned mer enn 100 GB av dataene dine, inkludert:

Regnskap
Konfidensielle dokumenter
Personlig informasjon
Databaser
Klientfiler

Viktig! Ikke prøv å dekryptere filer selv eller bruk tredjepartsverktøy.
Programmet som kan dekryptere dem er vår dekryptering, som du kan be om fra kontaktene nedenfor.
Ethvert annet program kan bare skade filer.

Vær oppmerksom på at hvis vi ikke mottar svar fra deg innen 3 dager, forbeholder vi oss retten til å publisere filene dine.

Kontakt oss:

franklin1328@gmx.com eller protec5@onionmail.org

Hvorfor målretter de fleste løsepengevare mot selskaper og forretningsenheter?

De fleste løsepengeprogrammer har en tendens til å målrette mot selskaper og forretningsenheter av flere grunner:

  • Potensial for større løsepenger: Bedrifter har ofte flere økonomiske ressurser enn individuelle brukere, noe som gjør dem til attraktive mål for nettkriminelle. Angripere tror det er mer sannsynlig at organisasjoner betaler større løsepenger for å gjenopprette kritiske data og unngå nedetid.
  • Følsomhet for forretningsdata: Bedrifter lagrer vanligvis verdifulle og sensitive data, inkludert økonomiske poster, kundeinformasjon, åndsverk og proprietær programvare. Kryptering eller forstyrrelse av disse dataene kan forårsake betydelig skade og økonomiske tap, og motivere ofre til å betale løsepenger.
  • Distribuerte nettverk: Selskaper har omfattende og sammenkoblede nettverk av datamaskiner, servere og enheter. Ransomware kan spre seg raskt over disse nettverkene, påvirke mange systemer samtidig og øke den potensielle effekten.
  • Nedetidskostnader: Forretningsdrift er ofte avhengig av kontinuerlig tilgang til data og systemer. Ransomware-angrep kan forstyrre driften, føre til nedetid og tapte inntekter. Bedrifter kan være mer tilbøyelige til å betale løsepenger for å minimere disse tapene.
  • Mangel på beredskap: Mange virksomheter er ikke tilstrekkelig forberedt på trusler om nettsikkerhet, inkludert løsepengevare. De kan mangle robuste sikkerhetskopieringssystemer, responsplaner for hendelser og opplæring av ansatte, noe som gjør dem til sårbare mål.
  • Supply Chain Attacks: Noen løsepengevareangrep retter seg mot bedrifter med den hensikt å infisere systemene deres og deretter spre seg videre for å kompromittere deres partnere, leverandører eller kunder. Dette kan ha en kaskadeeffekt og påvirke et bredere økosystem.
  • Social Engineering Opportunities: Angripere bruker ofte sosiale ingeniørteknikker for å målrette mot ansatte i bedrifter, lure dem til å åpne ondsinnede e-postvedlegg eller klikke på ondsinnede lenker. Ansatte kan være mindre forsiktige når de håndterer arbeidsrelaterte e-poster, noe som gir et inngangspunkt for løsepengeprogramvare.
  • Stor angrepsoverflate: Bedrifter har en større angrepsoverflate enn individuelle brukere på grunn av variasjonen av enheter, applikasjoner og tjenester de bruker. Denne kompleksiteten kan skape sårbarheter som angripere utnytter.
  • Profitmotiv: Ransomware-angrep er ofte økonomisk motivert, og målretting mot virksomheter kan gi høyere fortjeneste sammenlignet med individuelle brukere. Nettkriminelle ser på virksomheter som lukrative mål på grunn av potensialet for betydelige løsepenger.

September 15, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.