Locknet Ransomware przetrzymuje Twój system jako zakładnika

ransomware

Oprogramowanie ransomware Locknet zostało zidentyfikowane na podstawie analizy nowych próbek złośliwego oprogramowania. Jego głównym celem jest szyfrowanie plików, czyniąc je niedostępnymi. Dodatkowo Locknet zmienia nazwy plików, dodając rozszerzenie „.locknet” i dostarcza żądanie okupu o nazwie „HOW_TO_BACK_FILES.html”.

Ilustracja zmiany nazwy pliku Locknet: zmienia „1.jpg” na „1.jpg.locknet”, „2.png” na „2.png.locknet” i tak dalej. Innym istotnym aspektem tego ransomware jest jego powiązanie z rodziną MedusaLocker.

Notatka z żądaniem okupu powiadamia ofiary, że ich sieć została naruszona, a wszystkie najważniejsze pliki zostały zaszyfrowane przy użyciu szyfrowania RSA i AES. Odradza korzystanie z oprogramowania innych firm do przywracania plików, ponieważ może to spowodować trwałe uszkodzenie. Atakujący korzystają z wyjątkowych możliwości deszyfrowania.

Ponadto notatka zawiera groźbę ujawnienia bardzo wrażliwych danych, jeśli okup nie zostanie niezwłocznie zapłacony. Napastnicy twierdzą, że ich główną motywacją jest zysk finansowy, a nie szkodzenie reputacji ofiar. Oferują bezpłatne odszyfrowanie 2-3 nieistotnych plików, aby zademonstrować ich zdolność do odszyfrowania.

Podano dane kontaktowe (adresy e-mail crypt_group@outlook.com i uncrypthelp@yahoo.com) do celów negocjacji wraz z ostrzeżeniem, że kwota okupu wzrośnie, jeśli nie skontaktuje się z Tobą w ciągu 72 godzin.

Pełna treść żądania okupu Locknet

Pełny tekst żądania okupu Locknet brzmi następująco:

  • TWÓJ IDENTYFIKATOR OSOBISTY:
  • SIEĆ TWOJEJ FIRMY ZOSTAŁA PENETROWANA
    Wszystkie Twoje ważne pliki zostały zaszyfrowane!
  • Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)
  • JAKIEKOLWIEK PRÓBA PRZYWRACANIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA STRON TRZECICH
    ZNISZCZY TO TRWALE.
    NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
    NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.
  • Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my możemy to zrobić
    rozwiązać swój problem.
  • Zebraliśmy dane wysoce poufne/osobowe. Dane te są obecnie przechowywane na
    prywatny serwer. Serwer ten zostanie natychmiast zniszczony po dokonaniu płatności.
    Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane społeczeństwu lub sprzedawcy.
    Możesz więc spodziewać się, że Twoje dane będą w najbliższej przyszłości publicznie dostępne.
  • Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
    od prowadzenia Twojej firmy.
  • Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
    aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.
  • Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.
  • Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
    krypto_grupa@outlook.com
    uncrypthelp@yahoo.com
    Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
    JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.

W jaki sposób oprogramowanie ransomware może zainfekować Twój system?

Ransomware może zainfekować Twój system różnymi metodami i wektorami ataku. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może przedostać się do Twojego systemu:

  • E-maile phishingowe: Jedną z najpopularniejszych metod są złośliwe załączniki lub łącza do wiadomości e-mail. Cyberprzestępcy wysyłają zwodnicze e-maile, które wydają się uzasadnione, zachęcając odbiorców do otwarcia załącznika lub kliknięcia łącza zawierającego ładunek ransomware.
  • Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może również narazić system na oprogramowanie ransomware. Podczas odwiedzania takich witryn może nastąpić pobieranie dyskowe, co prowadzi do automatycznego pobrania i uruchomienia oprogramowania ransomware.
  • Wykorzystywanie luk w zabezpieczeniach: Ransomware może wykorzystywać luki w zabezpieczeniach systemu operacyjnego, oprogramowania lub wtyczek. Przestarzałe lub niezałatane oprogramowanie jest szczególnie podatne na tego typu ataki.
  • Złośliwe reklamy: złośliwe reklamy (złośliwe reklamy) na stronach internetowych lub w bezpłatnym oprogramowaniu mogą zawierać oprogramowanie ransomware. Kliknięcie tych reklam może spowodować pobranie i instalację oprogramowania ransomware w Twoim systemie.
  • Zainfekowane pliki do pobrania: Pobieranie oprogramowania, plików lub torrentów z niewiarygodnych lub nieoficjalnych źródeł może prowadzić do infekcji oprogramowaniem ransomware. Zawsze pobieraj treści z renomowanych źródeł.
  • Inżynieria społeczna: Cyberprzestępcy mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić Cię do uruchomienia oprogramowania ransomware. Może to obejmować podszywanie się pod pomoc techniczną, usługodawców, a nawet przyjaciół i rodzinę, aby przekonać Cię do uruchomienia złośliwego programu.
  • Ataki na protokół Remote Desktop Protocol (RDP): osoby atakujące mogą próbować uzyskać nieautoryzowany dostęp do systemu poprzez otwarte lub słabo zabezpieczone połączenia RDP. Po wejściu do środka mogą wdrożyć oprogramowanie ransomware.

October 11, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.