LEAKDB Ransomware to klon Phobos

Badając nowe próbki plików, nasz zespół badawczy zidentyfikował inny wariant ransomware należący do rodziny Phobos, nazwany LEAKDB. Złośliwe oprogramowanie objęte tą klasyfikacją szyfruje dane i żąda zapłaty za ich późniejsze odszyfrowanie.

W naszym systemie testowym oprogramowanie ransomware LEAKDB wykonywało proces, w ramach którego szyfrowało pliki i modyfikowało ich tytuły. Oryginalne nazwy plików zostały rozszerzone o charakterystyczny identyfikator przypisany ofierze, adres e-mail cyberprzestępców oraz rozszerzenie „.LEAKDB”. Na przykład plik pierwotnie oznaczony jako „1.jpg” został przekształcony w „1.jpg.id[9ECFA84E-3143].[pcsupport@skiff.com].LEAKDB”.

Po zakończeniu procesu szyfrowania wygenerowano żądanie okupu w formie wyskakującego okna („info.hta”) i pliku tekstowego („info.txt”), które były przechowywane w każdym zaszyfrowanym katalogu i na pulpicie. Z treści tych wiadomości wynika, że LEAKDB jest nastawiony przede wszystkim na firmy, a nie na indywidualnych użytkowników domowych.

Wiadomości żądające okupu informują ofiarę o zaszyfrowaniu i pobraniu jej plików. W uwagach wyraźnie odradza się korzystanie z narzędzi deszyfrujących online lub zwracanie się o pomoc do osób trzecich, podkreślając ryzyko trwałej utraty danych.

Ofiara ma dwa dni na nawiązanie kontaktu z napastnikami, co oznacza, że oczekuje zapłaty. W wiadomościach szczegółowo omówiono potencjalne zagrożenia związane z wyciekiem danych firmy, podkreślając konsekwencje, jeśli ofiara nie spełni żądań cyberprzestępców.

LEAKDB wykorzystuje długi list z żądaniem okupu w stylu Phobosa

Pełny tekst ransomware LEAKDB brzmi następująco:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Pobrane dane Twojej firmy
Wyciek danych stanowi poważne naruszenie prawa. Nie martw się, zdarzenie pozostanie tajemnicą, dane są chronione.
Po zakończeniu transakcji wszystkie pobrane od Ciebie dane zostaną usunięte z naszych zasobów. Agencje rządowe, konkurenci, wykonawcy i lokalne media nie są świadome zdarzenia.
Gwarantujemy także, że dane osobowe Twojej firmy nie zostaną sprzedane w zasobach DArkWeb i nie zostaną wykorzystane w przyszłości do ataków na Twoją firmę, pracowników i kontrahentów.
Jeżeli w ciągu 2 dni od momentu zdarzenia nie skontaktujesz się z nami, uznamy transakcję za niezakończoną. Twoje dane zostaną przesłane wszystkim zainteresowanym. To jest twoja odpowiedzialność.

Skontaktuj się z nami
Napisz do nas na e-mail: pcsupport@skiff.com
W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten e-mail:pctalk01@tutanota.com
Wpisz ten identyfikator w tytule wiadomości -
Jeżeli w ciągu 2 dni od momentu zdarzenia nie skontaktujesz się z nami, uznamy transakcję za niezakończoną. Twoje dane zostaną przesłane wszystkim zainteresowanym. To jest twoja odpowiedzialność.

Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają one swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Jak chronić się przed atakami ransomware?

Ochrona przed atakami ransomware wymaga wieloaspektowego i proaktywnego podejścia. Oto kluczowe strategie pomagające chronić systemy i dane:

Regularnie twórz kopie zapasowe:
Często twórz kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej chmurze. Upewnij się, że kopie zapasowe są zautomatyzowane i regularnie testowane w celu sprawdzenia ich integralności.

Zaktualizować oprogramowanie:
Aktualizuj swój system operacyjny, oprogramowanie i programy zabezpieczające. Regularnie stosuj łatki i aktualizacje, aby wyeliminować luki, które mogą zostać wykorzystane przez oprogramowanie ransomware.

Użyj oprogramowania zabezpieczającego:
Stosuj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem. Aktualizuj go, aby wykrywać i blokować potencjalne zagrożenia oprogramowaniem ransomware.

Edukuj i szkolić użytkowników:
Edukuj pracowników i użytkowników na temat wiadomości e-mail phishingowych, złośliwych załączników i niebezpieczeństw związanych z klikaniem podejrzanych łączy. Prowadzić regularne sesje szkoleniowe w celu zwiększenia świadomości na temat najlepszych praktyk w zakresie cyberbezpieczeństwa.

Bezpieczeństwo poczty e-mail:
Wdrażaj rozwiązania do filtrowania wiadomości e-mail, aby identyfikować i blokować wiadomości phishingowe. Zachęcaj użytkowników do uważnego sprawdzania wiadomości e-mail przed kliknięciem łącza lub pobraniem załączników.

Bezpieczeństwo sieci:
Korzystaj z zapór sieciowych i systemów wykrywania/zapobiegania włamaniom do monitorowania i kontrolowania ruchu sieciowego. Regularnie przeglądaj i aktualizuj konfiguracje zabezpieczeń.

November 30, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.