Ransomware LostInfo: rosnące zagrożenie dla bezpieczeństwa danych

ransomware

Czy nam się to podoba, czy nie, oprogramowanie ransomware pozostaje jednym z najgroźniejszych przeciwników w cyberświecie. Wśród najnowszych odmian powodujących spustoszenie znajduje się LostInfo Ransomware. To złośliwe oprogramowanie szyfruje ważne dane i żąda okupu za ich uwolnienie. Zrozumienie jego działania i sposobów ochrony przed nim ma kluczowe znaczenie zarówno dla osób prywatnych, jak i organizacji.

Co to jest oprogramowanie ransomware LostInfo?

LostInfo Ransomware to rodzaj złośliwego oprogramowania zaprojektowanego do szyfrowania plików na komputerze ofiary, skutecznie blokując jej dostęp do danych. Po infekcji LostInfo zmienia nazwy plików, których dotyczy problem, dołączając losowy identyfikator i rozszerzenie „.lostinfo”. Na przykład nazwa pliku o nazwie „picture.png” zostanie zmieniona na „picture.png.{random-ID}.lostinfo”. Po zakończeniu procesu szyfrowania generowana jest notatka z żądaniem okupu zatytułowana „README.TXT”.

Ta notatka o okupie informuje ofiarę, że pliki zostały zaszyfrowane i oferuje bezpłatną usługę odszyfrowania. Ostrzega przed szukaniem pomocy u osób trzecich i obiecuje obniżenie okupu w przypadku kontaktu w ciągu 12 godzin. Grozi jednak również ujawnieniem prywatnych i finansowych danych ofiary innym cyberprzestępcom, jeśli okup nie zostanie zapłacony.

Oto żądanie okupu:

Spróbuję krótko:

1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.

2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!

3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!

4.They also contact the police. Again, only you suffer from this treatment!

5.We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,MIS,LIS,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!

Download the (Session) messenger (hxxps://getsession.org) in messenger :ID"0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"
MAIL:lostinfo@skiff.com

Sposób działania ransomware

Programy ransomware, w tym LostInfo, działają na podobnej zasadzie: szyfrują dane w celu wyłudzenia pieniędzy od ofiar. Programy te wykorzystują różne algorytmy kryptograficzne, symetryczne lub asymetryczne, do blokowania plików. Wysokość okupu może się znacznie różnić i wahać się od setek do milionów dolarów, w zależności od tego, czy celem jest indywidualny użytkownik, czy duża organizacja.

LostInfo, podobnie jak inne oprogramowanie ransomware, zazwyczaj rozprzestrzenia się poprzez phishing i socjotechnikę. Złośliwe pliki są często maskowane jako legalna zawartość lub dołączana do niej, takiej jak archiwa (ZIP, RAR), pliki wykonywalne (.exe), dokumenty (Microsoft Office, PDF) i inne. Gdy ofiara otworzy zakaźny plik, rozpoczyna się proces instalacji oprogramowania ransomware.

Techniki dystrybucji

Cyberprzestępcy wykorzystują kilka metod dystrybucji oprogramowania ransomware. Należą do nich trojany typu moduł ładujący/backdoor, pobieranie typu drive-by, oszustwa internetowe, złośliwe reklamy i złośliwe załączniki lub linki w wiadomościach spamowych, wiadomościach bezpośrednich lub postach w mediach społecznościowych. Wykorzystują także podejrzane kanały pobierania, takie jak nieoficjalne witryny hostujące pliki i sieci P2P. Ponadto niektóre oprogramowanie ransomware może samorozprzestrzeniać się za pośrednictwem sieci lokalnych i wymiennych urządzeń pamięci masowej, takich jak dyski flash USB.

Aby chronić się przed tymi zagrożeniami, należy zachować ostrożność w przypadku przychodzących e-maili, wiadomości i podejrzanych łączy. Nigdy nie należy otwierać załączników z nieznanych źródeł, a pliki do pobrania powinny zawsze pochodzić z oficjalnych i zweryfikowanych źródeł.

Zapłata okupu: ryzykowny hazard

Chociaż zapłata okupu może wydawać się szybkim rozwiązaniem, wiąże się ze znacznym ryzykiem. Nie ma gwarancji, że osoby atakujące dostarczą klucz odszyfrowujący po dokonaniu płatności. Często cyberprzestępcy biorą pieniądze, nie dostarczając obiecanego narzędzia, pozostawiając ofiary bez pieniędzy i nadal bez danych. Wspieranie tych nielegalnych działań zachęca również do dalszej cyberprzestępczości.

Eksperci odradzają płacenie okupu. Zamiast tego zaleca się usunięcie oprogramowania ransomware z systemu, aby zapobiec dalszemu szyfrowaniu. Jednak ta akcja nie przywróci już zainfekowanych plików. Najlepszym rozwiązaniem jest odzyskanie danych z istniejącej kopii zapasowej przechowywanej w osobnej lokalizacji.

Znaczenie kopii zapasowych i czujności

Regularne tworzenie kopii zapasowych jest najskuteczniejszą obroną przed oprogramowaniem ransomware. Aby zapewnić bezpieczeństwo danych, kopie zapasowe należy przechowywać w wielu lokalizacjach, takich jak zdalne serwery i odłączone urządzenia pamięci masowej. Posiadanie dostępnych kopii zapasowych pozwala na odzyskanie danych bez konieczności poddawania się żądaniom okupu w przypadku ataku oprogramowania ransomware.

Ponadto niezbędne jest przestrzeganie zasad higieny cyberbezpieczeństwa. Obejmuje to aktualizację oprogramowania i systemów, korzystanie z niezawodnych rozwiązań antywirusowych oraz edukację siebie i pracowników w zakresie zagrożeń związanych z atakami typu phishing i socjotechnika.

Końcowe przemyślenia

LostInfo Ransomware stanowi poważne zagrożenie w cyberprzestępczości, wykorzystując wyrafinowane taktyki szyfrowania i wyłudzeń w celu wykorzystania ofiar. Świadomość i gotowość mają kluczowe znaczenie w zwalczaniu takich zagrożeń. Rozumiejąc, jak działa oprogramowanie ransomware, wdrażając solidne środki bezpieczeństwa i starannie wykonując kopie zapasowe, osoby i organizacje mogą chronić swoje dane i łagodzić skutki tych złośliwych ataków.

July 23, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.