LockBit 4.0-ransomware duikt weer op

ransomware

LockBit 4.0 is een nieuwe versie van de LockBit-ransomware, onthuld in februari 2024. Toevallig valt deze release samen met de arrestatie van twee LockBit-operators door wetshandhavingsinstanties in dezelfde maand. Slechts vijf dagen na dit incident brachten de dreigingsactoren een verklaring uit waarin zij een herstructureringsinspanning bekendmaakten en hun voornemen uitdrukten om onder dezelfde naam door te gaan.

LockBit 4.0 functioneerde met als primair doel het versleutelen van gegevens en het eisen van losgeld voor de ontsleuteling. LockBit 4.0 demonstreerde zijn mogelijkheden op onze testmachine. Het ransomware-voorbeeld versleutelde bestanden en voegde een extensie ".xa1Xx3AXs" toe aan hun oorspronkelijke bestandsnamen. Een bestand dat aanvankelijk werd aangeduid als "1.jpg", werd bijvoorbeeld omgezet in "1.jpg.xa1Xx3AXs", en "2.png" werd "2.png.xa1Xx3AXs". Tegelijkertijd genereerde de ransomware een losgeldbrief met de naam "xa1Xx3AXs.README.txt."

Het losgeldbriefje communiceert aan het slachtoffer dat hun bedrijf ten prooi is gevallen aan een aanval. De malware heeft niet alleen bestanden versleuteld, maar ook gevoelige gegevens geëxfiltreerd. Het slachtoffer krijgt vervolgens de opdracht om een losgeld van 1000 USD in Bitcoin-cryptocurrency over te maken. Er wordt zekerheid geboden dat de aanvallers na ontvangst van de betaling de decoderingstools zullen verzenden en de gestolen inhoud zullen wissen. Er wordt gewaarschuwd dat het niet voldoen aan de eis om losgeld kan resulteren in herhaalde aanvallen op het bedrijf. Bovendien wordt het slachtoffer gewaarschuwd tegen het aanbrengen van wijzigingen of verwijderingen in de getroffen bestanden, aangezien dergelijke acties kunnen leiden tot onomkeerbaar gegevensverlies.

LockBit 4.0 losgeldbrief volledig

De volledige tekst van de losgeldbrief die door LockBit 4.0 wordt gebruikt, luidt als volgt:

LockBit 4.0 Ransomware since 2024

Your data are stolen and encrypted

Price = 1000 $
Bitcoin = 328N9mKT6xFe6uTvtpxeKSymgWCbbTGbK2
Email = jimyjoy139@proton.me

What guarantees that we will not deceive you?

We are not a politically motivated group and we do not need anything other than your money.

If you pay, we will provide you the programs for decryption and we will delete your data.
Life is too short to be sad. Be not sad, money, it is only paper.

If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.
Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.

Your personal DECRYPTION ID: -

Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!

Warning! If you do not pay the ransom we will attack your company repeatedly again!

Hoe kunt u uw waardevolle gegevens beschermen tegen ransomware?

Het beschermen van uw waardevolle gegevens tegen ransomware vereist een proactieve en meerlaagse aanpak om de algehele cyberbeveiliging te verbeteren. Hier volgen enkele belangrijke strategieën om uw gegevens te beschermen:

Regelmatige back-ups:
Plan regelmatige back-ups van uw kritieke gegevens naar een extern, offline of cloudopslagsysteem.
Zorg ervoor dat back-ups geautomatiseerd zijn en controleer periodiek de integriteit ervan.
In het geval van een ransomware-aanval kunt u met recente back-ups uw gegevens herstellen zonder losgeld te betalen.

Houd software en systemen bijgewerkt:
Werk besturingssystemen, software en applicaties regelmatig bij om bekende kwetsbaarheden te patchen.
Schakel waar mogelijk automatische updates in om tijdige bescherming tegen opkomende bedreigingen te garanderen.

Gebruik robuuste antivirus- en antimalwaresoftware:
Installeer gerenommeerde antivirus- en antimalwareoplossingen op alle apparaten.
Houd de beveiligingssoftware up-to-date en voer regelmatig scans uit om potentiële bedreigingen te detecteren en te verwijderen.

Opleiding en bewustzijn van medewerkers:
Informeer werknemers over de gevaren van phishing-e-mails en social engineering-tactieken die vaak worden gebruikt om ransomware te verspreiden.
Voer regelmatig trainingssessies uit om het cyberbeveiligingsbewustzijn te vergroten en het belang van veilige onlinepraktijken te benadrukken.

Netwerksegmentatie:
Implementeer netwerksegmentatie om kritieke systemen te isoleren en de zijdelingse beweging van ransomware binnen uw netwerk te beperken.
Beperk de toegang van gebruikers op basis van het principe van de minste privileges om potentiële schade te minimaliseren.

E-mailbeveiliging:
Gebruik e-mailfilteroplossingen om kwaadaardige bijlagen of links te identificeren en te blokkeren.
Moedig gebruikers aan om de authenticiteit van onverwachte e-mails te verifiëren, vooral als er om gevoelige informatie wordt gevraagd.

Eindpuntbescherming:
Maak gebruik van eindpuntbeschermingstools die realtime monitoring en gedragsanalyse bieden om ransomware-activiteit te identificeren en te blokkeren.

March 1, 2024
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.