Co to jest oprogramowanie ransomware ForceLock?

ransomware

ForceLock to nowo odkryty wariant ransomware należący do okrytej złą sławą rodziny GlobeImposter. Kiedy komputer zostaje zainfekowany, ForceLock szyfruje pliki i dodaje do nazw plików rozszerzenie „.forcelock”, skutecznie blokując użytkownikom dostęp do ich własnych danych. Na przykład „1.jpg” zmieni się na „1.jpg.forcelock”, a nazwa „2.png” zostanie zmieniona na „2.png.forcelock”. Ransomware tworzy także notatkę z żądaniem okupu zatytułowaną „how_to_back_files.html”.

Zrozumienie żądania okupu ForceLock

Notatka z żądaniem okupu jest kluczowym elementem ForceLock, informującym ofiary o ich zaatakowanej sieci i szyfrowaniu ich ważnych plików przy użyciu algorytmów kryptograficznych RSA i AES. Ostrzega przed używaniem narzędzi innych firm do przywracania lub modyfikowania plików, ponieważ może to spowodować trwałe uszkodzenie danych. W notatce podkreśla się, że jedynie cyberprzestępcy stojący za ForceLock posiadają niezbędne narzędzia deszyfrujące.

Ponadto napastnicy twierdzą, że wydobyli wrażliwe dane, które grożą ujawnieniem lub sprzedażą, jeśli okup nie zostanie zapłacony. Aby zademonstrować swoje możliwości, oferują bezpłatne odszyfrowanie 2-3 nieistotnych plików. Notatka zawiera kontaktowy adres e-mail (cryptomans77@outlook.com) i żądanie, aby ofiary skontaktowały się w ciągu 72 godzin, aby uniknąć wyższych kosztów odszyfrowania.

Notatka ForceLock Ransomware brzmi następująco:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
cryptomans77@outlook.com
cryptomans77@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Wyzwania związane z odszyfrowaniem ransomware

Odszyfrowanie bez narzędzi cyberprzestępców jest zazwyczaj niemożliwe. Odzyskanie danych jest możliwe tylko wtedy, gdy ofiary mają niezawodne kopie zapasowe lub dostęp do narzędzi deszyfrujących innych firm. Jednak zdecydowanie odradza się płacenie okupu, ponieważ nie ma gwarancji, że osoby atakujące dostarczą klucze odszyfrowujące nawet po dokonaniu płatności. Priorytetem powinno być usunięcie oprogramowania ransomware, aby zapobiec dalszemu szyfrowaniu.

Co to jest oprogramowanie ransomware?

Ransomware to rodzaj złośliwego oprogramowania zaprojektowanego w celu szyfrowania plików na komputerze ofiary. Następnie cyberprzestępcy żądają okupu, zwykle w kryptowalutach, w zamian za klucze deszyfrujące. Niezapłacenie okupu często skutkuje groźbą opublikowania lub zniszczenia zaszyfrowanych danych. Bez kopii zapasowych i narzędzi deszyfrujących odzyskanie tych plików jest niezwykle trudne. Przykładowe warianty ransomware to Pomochit, OceanSpy i ZILLA.

Metody infekcji ransomware

Ransomware może przedostać się do komputerów różnymi wektorami. Typowe metody obejmują:

  • Złośliwe załączniki lub łącza do wiadomości e-mail
  • Pirackie oprogramowanie, narzędzia do łamania zabezpieczeń i generatory kluczy
  • Oszustwa związane z pomocą techniczną
  • Wykorzystywanie luk w przestarzałych systemach operacyjnych lub oprogramowaniu
  • Złośliwe reklamy, sieci P2P i programy do pobierania stron trzecich
  • Zaatakowane lub zwodnicze witryny internetowe
  • Zainfekowane dyski USB

Cyberprzestępcy często stosują taktykę inżynierii społecznej, aby nakłonić użytkowników do działań prowadzących do infekcji oprogramowaniem ransomware.

Ochrona przed oprogramowaniem ransomware

Aby zabezpieczyć się przed infekcjami oprogramowaniem ransomware, postępuj zgodnie z poniższymi najlepszymi praktykami:

  • Zachowaj ostrożność w przypadku plików i łączy w nieoczekiwanych wiadomościach e-mail od nieznanych nadawców.
  • Unikaj interakcji z reklamami, wyskakującymi okienkami, przyciskami i inną zawartością podejrzanych witryn.
  • Nigdy nie pobieraj pirackiego oprogramowania ani narzędzi zaprojektowanych w celu ominięcia aktywacji.
  • Pobieraj oprogramowanie i pliki wyłącznie z oficjalnych witryn i zaufanych sklepów z aplikacjami.
  • Korzystaj z niezawodnego narzędzia bezpieczeństwa, aby regularnie skanować swój system w poszukiwaniu zagrożeń i mieć pewność, że całe oprogramowanie i system operacyjny są aktualne.

Jeśli Twój komputer jest już zainfekowany ForceLock, uruchomienie skanowania za pomocą aplikacji chroniącej przed złośliwym oprogramowaniem może pomóc w automatycznym wyeliminowaniu oprogramowania ransomware.

ForceLock to poważne zagrożenie będące przykładem ciągłej ewolucji taktyk oprogramowania ransomware. Rozumiejąc, jak działa i przestrzegając najlepszych praktyk w zakresie cyberbezpieczeństwa, osoby i organizacje mogą lepiej chronić się przed takimi złośliwymi atakami. Zawsze zachowaj czujność i twórz kopie zapasowe swoich danych, aby zminimalizować wpływ potencjalnych infekcji ransomware.

July 30, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.