Lexus Ransomware: kolejne zagrożenie dla Twoich danych

ransomware

Ataki ransomware stają się coraz bardziej wyrafinowane i szkodliwe, a oprogramowanie Lexus Ransomware niedawno dołączyło do listy zagrożeń. Szkodnik ten szyfruje pliki, zmienia ich nazwy i żąda okupu za odszyfrowanie. Zrozumienie sposobu działania Lexus Ransomware i sposobów ochrony przed nim ma kluczowe znaczenie dla osób i organizacji.

Co to jest oprogramowanie ransomware Lexusa?

Lexus Ransomware to złośliwe oprogramowanie zaprojektowane do szyfrowania plików na komputerze ofiary, czyniąc je niedostępnymi do czasu zapłacenia okupu. Należy do osławionej rodziny ransomware Phobos, podobnie jak Carver Ransomware i Dzen Ransomware . Podobnie jak inne ransomware, wykorzystuje szyfrowanie, aby zablokować użytkownikom dostęp do ich danych, ale także zmienia nazwy plików, dołączając do nazw plików identyfikator ofiary, adres e-mail (emily.florez@zohomail.com) i rozszerzenie „.Lexus”. Na przykład „picture.png” zmieni się na „picture.png.id[9ECFA84E-3506].[emily.florez@zohomail.com].Lexus”.

Jak działa oprogramowanie ransomware Lexus?

Gdy Lexus Ransomware infekuje system, generuje dwie notatki z żądaniem okupu („info.txt” i „info.hta”), aby poinformować ofiary, że ich dane zostały zaszyfrowane i pobrane. Notatka z żądaniem okupu instruuje ofiary, aby korzystały z określonego oprogramowania do odszyfrowania swoich danych i ostrzega przed próbami odszyfrowania plików przy użyciu oprogramowania stron trzecich, ponieważ może to spowodować trwałą utratę danych. W notatce grozi także, że brak odpowiedzi w ciągu dwóch dni spowoduje przesłanie danych do zainteresowanych. Ofiary otrzymują dwa adresy e-mail (emily.florez@zohomail.com i barbara.li@gmx.com) do kontaktu i zaleca się, aby nie zmieniały nazw zaszyfrowanych plików.

Przykładowy tekst żądania okupu Lexus Ransomware:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Co robi ransomware?

Ransomware, takie jak Lexus, szyfruje pliki zarówno na dyskach lokalnych, jak i na dyskach współdzielonych w sieci, uniemożliwiając ich użycie bez klucza deszyfrującego, który posiadają osoby atakujące. Odmiany ransomware Phobos, w tym Lexus, są znane z dodatkowych szkodliwych działań, takich jak wyłączanie zapór sieciowych, usuwanie kopii woluminów w tle i utrwalanie się w zainfekowanym systemie. Trwałość tę osiąga się poprzez powielanie się w określonych katalogach i rejestrację przy użyciu wyznaczonych kluczy Uruchom w rejestrze systemu Windows. Ponadto te warianty ransomware często zbierają dane o lokalizacji i mogą wykluczyć niektóre lokalizacje z szyfrowania.

Czego chcą osoby atakujące ransomware?

Głównym celem atakujących oprogramowanie ransomware jest wyłudzenie pieniędzy od swoich ofiar. Żądają okupu w zamian za klucz deszyfrujący wymagany do odblokowania zaszyfrowanych plików. Jednakże zapłacenie okupu jest ryzykowne i niezalecane, ponieważ nie ma pewności, że osoby atakujące dostarczą narzędzia deszyfrujące nawet po otrzymaniu płatności. Co więcej, uleganie żądaniom okupu jedynie zachęca do kontynuowania tej przestępczej działalności.

Środki zapobiegawcze przeciwko atakom ransomware

Biorąc pod uwagę rosnące zagrożenie oprogramowaniem ransomware, podjęcie proaktywnych kroków w celu ochrony danych i systemów jest niezbędne. Oto kilka środków zapobiegawczych, które należy wziąć pod uwagę:

  1. Regularne kopie zapasowe: twórz regularne kopie zapasowe ważnych plików na zdalnym serwerze lub odłączonym urządzeniu pamięci masowej. Dzięki temu masz pewność, że masz dostęp do swoich danych, nawet jeśli są one zaszyfrowane przez oprogramowanie ransomware.
  2. Aktualne oprogramowanie: Upewnij się, że Twój system operacyjny i całe zainstalowane oprogramowanie są aktualne i zawierają najnowsze poprawki zabezpieczeń. Programiści często publikują aktualizacje, aby naprawić luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie.
  3. Silne hasła: używaj silnych, unikalnych haseł do wszystkich kont i regularnie je zmieniaj. Wdrożenie uwierzytelniania wieloskładnikowego dodaje kolejną warstwę zabezpieczeń do Twoich danych.
  4. Bezpieczne usługi RDP: Jeśli korzystasz z protokołu Remote Desktop Protocol (RDP), upewnij się, że jest on prawidłowo skonfigurowany i zabezpieczony. Wyłącz protokół RDP, jeśli nie jest to konieczne, i używaj silnych haseł oraz uwierzytelniania dwuskładnikowego, aby chronić konta RDP.
  5. Uwaga dotycząca poczty e-mail: zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail. Nie otwieraj załączników ani nie klikaj linków pochodzących z nieznanych lub podejrzanych źródeł.
  6. Oprogramowanie antywirusowe: zainstaluj renomowane oprogramowanie antywirusowe i aktualizuj je. Regularnie skanuj swój system w poszukiwaniu złośliwego oprogramowania.
  7. Bezpieczeństwo sieci: chroń swoją sieć za pomocą zapór sieciowych i systemów wykrywania włamań. Regularnie monitoruj ruch sieciowy pod kątem nietypowej aktywności.
  8. Szkolenie użytkowników: Edukuj użytkowników o niebezpieczeństwach związanych z oprogramowaniem ransomware i znaczeniu przestrzegania najlepszych praktyk w zakresie bezpieczeństwa. Świadomość może zapobiec przypadkowemu pobraniu złośliwego oprogramowania.

Końcowe przemyślenia

Lexus Ransomware, członek rodziny ransomware Phobos, stwarza poważne zagrożenie dla bezpieczeństwa danych ze względu na szyfrowanie plików i żądanie okupu. Zrozumienie działania oprogramowania ransomware i wdrożenie środków zapobiegawczych może pomóc w ochronie przed tymi atakami. Regularne kopie zapasowe, aktualizacje oprogramowania, silne hasła, bezpieczne usługi RDP, ostrzeżenia dotyczące poczty e-mail, oprogramowanie antywirusowe, bezpieczeństwo sieci i szkolenia użytkowników to kluczowe elementy solidnej strategii obrony przed oprogramowaniem ransomware.

June 4, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.