Co to jest oprogramowanie ransomware Lock (MedusaLocker)?

ransomware

Lock, cieszący się złą sławą szczep oprogramowania ransomware, został zidentyfikowany jako członek rodziny MedusaLocker. To złośliwe oprogramowanie zostało specjalnie zaprojektowane do szyfrowania plików, pozostawiając ofiarom ograniczony dostęp do własnych danych.

Szyfrowanie i modyfikacja plików

Po infiltracji Lock wykonuje szereg działań, takich jak zmiana nazw plików i dodanie do ich nazw rozszerzenia „.lock3”. Ta zmiana służy jako przeniesienie podpisu, przekształcając nazwy plików takie jak „1.jpg” na „1.jpg.lock3” i „2.png” na „2.png.lock3”.

Ujawniono żądanie okupu

Lock pozostawia cyfrową kartę telefoniczną w formie żądania okupu o nazwie „How_to_back_files.txt”. W tej złowieszczej wiadomości napastnicy deklarują, że przeniknęli do sieci firmowej, szyfrując ważne pliki przy użyciu solidnego szyfrowania RSA i AES.

Zagrożenia i żądania

Notatka z żądaniem okupu ostrzega przed próbami odzyskania plików za pomocą oprogramowania stron trzecich, twierdząc, że wiąże się to z nieodwracalnym ryzykiem korupcji. Napastnicy pozycjonują się jako wyłączne rozwiązanie do odszyfrowywania plików, grożąc ujawnieniem wrażliwych danych, jeśli nie zostanie niezwłocznie zapłacony okup.

Aby wymusić płatność, cyberprzestępcy sugerują potencjalne publiczne ujawnienie lub sprzedaż skompromitowanych danych. Jako pokaz możliwości oferują bezpłatne odszyfrowanie kilku niekrytycznych plików. Ofiary proszone są o nawiązanie kontaktu za pośrednictwem poczty elektronicznej w ciągu 72 godzin, z łączem do czatu Tor w celu zapewnienia ciągłej komunikacji.

Zrozumienie oprogramowania ransomware

Ransomware to forma złośliwego oprogramowania zaprojektowana w celu szyfrowania danych użytkownika, czyniąc je niedostępnymi. Wspólne cechy obejmują szyfrowanie plików, zmianę nazwy plików i prezentację notatki z żądaniem okupu. Ofiary często mają ograniczone możliwości, co utrudnia odzyskanie danych bez udziału atakujących.

Oprócz Locka inne warianty oprogramowania ransomware, takie jak Lomx, HuiVJope i Turtle, stwarzają poważne zagrożenia w środowisku cyfrowym.

Wiadomości phishingowe, wykorzystujące luki w oprogramowaniu, złośliwe reklamy, pliki do pobrania z witryn z pirackim oprogramowaniem i zainfekowane dyski wymienne to typowe wektory oprogramowania ransomware. Cyberprzestępcy wykorzystują niczego niepodejrzewające ofiary poprzez zwodnicze taktyki.

Ochrona przed oprogramowaniem ransomware

Ochrona przed oprogramowaniem ransomware polega na zachowaniu ostrożności podczas obsługi wiadomości e-mail, zwłaszcza tych o nieznanych adresach nadawcy. Instalacja renomowanego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem wraz z regularnymi aktualizacjami systemu stanowi silną ochronę.

Unikanie niewiarygodnych witryn internetowych, powstrzymywanie się od pobierania z podejrzanych źródeł i unikanie pirackiego oprogramowania mają kluczowe znaczenie w zapobieganiu infekcjom ransomware.

W przypadku infekcji Lock zaleca się skorzystanie z zaufanych programów chroniących przed złośliwym oprogramowaniem w celu automatycznego usunięcia. Płacenie okupu jest odradzane ze względu na nieprzewidywalny charakter zaangażowania cyberprzestępców w zapewnianie narzędzi deszyfrujących.

December 27, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.