Ransomware 2023lock grozi wyciekiem danych

ransomware

2023lock działa jako rodzaj złośliwego oprogramowania ransomware, którego głównym celem jest szyfrowanie danych i żądanie zapłaty okupu za ich odszyfrowanie.

Podczas naszych testów na maszynie wirtualnej 2023lock pomyślnie zaszyfrował pliki i zmodyfikował ich nazwy, dodając rozszerzenie „.2023lock”. Na przykład plik o nazwie „1.jpg” został przekształcony w „1.jpg.2023lock”, a plik „2.png” stał się „2.png.2023lock” i tak dalej.

Po zakończeniu procesu szyfrowania ransomware wygenerował dwie identyczne notatki z żądaniem okupu, a mianowicie „README.html” i „README.txt” i umieścił je na dysku C.

Wiadomość przekazywana przez 2023lock informuje ofiarę o zaszyfrowaniu jej plików i kradzieży wrażliwych danych. W notatce podkreślono pilną potrzebę skontaktowania się z cyberprzestępcami w ciągu 24 godzin. Niedotrzymanie tego terminu może skutkować ujawnieniem lub sprzedażą wyeksfiltrowanej treści.

Ofiarę ostrzega się przed samodzielnymi próbami odszyfrowania danych ze względu na ryzyko trwałej utraty danych, ponieważ tylko atakujący posiadają niezbędne klucze deszyfrujące. Odradza się także zwracanie się o pomoc do osób trzecich, ponieważ uważa się, że prowadzi to do zwiększonych strat finansowych.

Pełna treść żądania okupu 2023lock

Pełny tekst żądania okupu 2023lock brzmi następująco:

We downloaded to our servers and encrypted all your databases and personal information!
to contact us install tor browser
hxxps://www.torproject.org/download/
go to the page
hxxp://txtggyng5euqkyzl2knbejwpm4rlq575jn2egqldu27osbqytrj6ruyd.onion/
follow the instructions on the website
to start chatting with us write "hello"
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

W jaki sposób oprogramowanie ransomware może zainfekować system?

Oprogramowanie ransomware może zainfekować system na różne sposoby, a napastnicy często stosują kombinację technik, aby zmaksymalizować swoje szanse na sukces. Oto niektóre typowe sposoby, w jakie oprogramowanie ransomware może zainfekować system:

E-maile phishingowe: osoby atakujące mogą wykorzystywać e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile często zawierają złośliwe załączniki lub łącza, które po kliknięciu lub otwarciu powodują uruchomienie oprogramowania ransomware w systemie ofiary.

Złośliwe łącza: oprogramowanie ransomware może być dostarczane za pośrednictwem zainfekowanych lub złośliwych witryn internetowych. Kliknięcie złośliwego łącza, szczególnie na stronach internetowych, które są mniej bezpieczne lub zostały przejęte, może spowodować pobranie i instalację oprogramowania ransomware.

Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (złośliwe reklamy) w legalnych witrynach internetowych do rozprzestrzeniania oprogramowania ransomware. Kliknięcie tych reklam może prowadzić do pobrania i wykonania złośliwego kodu.

Pobieranie metodą drive-by: w niektórych przypadkach oprogramowanie ransomware można pobrać i zainstalować w systemie bez interakcji użytkownika. Może to nastąpić w wyniku luk w zabezpieczeniach oprogramowania lub przeglądarek internetowych wykorzystywanych przez osoby atakujące.

Wykorzystywanie luk w oprogramowaniu: autorzy oprogramowania ransomware często wykorzystują luki w oprogramowaniu, aby uzyskać nieautoryzowany dostęp do systemu. Aktualizowanie oprogramowania i systemów operacyjnych za pomocą poprawek zabezpieczeń pomaga ograniczyć to ryzyko.

Inżynieria społeczna: Cyberprzestępcy mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić użytkowników do pobrania i uruchomienia złośliwych plików. Może to obejmować zwodnicze wiadomości, fałszywe aktualizacje oprogramowania lub fałszywe powiadomienia, które przekonują użytkowników do podjęcia działań prowadzących do infekcji ransomware.

February 19, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.