Lexus Ransomware: outra ameaça aos seus dados

ransomware

Os ataques de ransomware tornaram-se cada vez mais sofisticados e prejudiciais, sendo o Lexus Ransomware uma adição recente à lista de ameaças. Este malware criptografa arquivos, renomeia-os e exige um resgate pela descriptografia. Compreender como o Lexus Ransomware opera e como se proteger contra ele é crucial para indivíduos e organizações.

O que é Lexus Ransomware?

Lexus Ransomware é um software malicioso projetado para criptografar arquivos no computador da vítima, tornando-os inacessíveis até que um resgate seja pago. Pertence à notória família de ransomware Phobos, assim como Carver Ransomware e Dzen Ransomware . Como outros ransomware, ele usa criptografia para bloquear os dados dos usuários, mas também renomeia arquivos anexando o ID da vítima, um endereço de e-mail (emily.florez@zohomail.com) e a extensão “.Lexus” aos nomes dos arquivos. Por exemplo, "picture.png" torna-se "picture.png.id[9ECFA84E-3506].[emily.florez@zohomail.com].Lexus."

Como funciona o Lexus Ransomware?

Assim que o Lexus Ransomware infecta um sistema, gera duas notas de resgate ("info.txt" e "info.hta") para informar às vítimas que os seus dados foram encriptados e descarregados. A nota de resgate instrui as vítimas a usar software específico para desencriptar os seus dados e alerta contra a tentativa de desencriptar ficheiros usando software de terceiros, pois isso pode resultar na perda permanente de dados. A nota ameaça ainda que a falta de resposta no prazo de dois dias levará ao envio dos dados aos interessados. As vítimas recebem dois endereços de e-mail (emily.florez@zohomail.com e barbara.li@gmx.com) para contato e são aconselhadas a não renomear os arquivos criptografados.

Um exemplo do texto de resgate do Lexus Ransomware:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

O que o ransomware faz?

Ransomware como o Lexus criptografa arquivos em unidades locais e compartilhadas em rede, tornando-os inutilizáveis sem a chave de descriptografia que os invasores possuem. As variantes do ransomware Phobos, incluindo o Lexus, são conhecidas por atividades maliciosas adicionais, como desabilitar firewalls, apagar cópias de sombra de volume e estabelecer persistência no sistema infectado. Essa persistência é obtida duplicando-se em diretórios específicos e registrando-se com chaves Run designadas no registro do Windows. Além disso, essas variantes de ransomware geralmente coletam dados de localização e podem excluir determinados locais da criptografia.

O que os invasores de ransomware desejam?

O principal objetivo dos invasores de ransomware é extorquir dinheiro de suas vítimas. Eles exigem um resgate em troca da chave de descriptografia necessária para desbloquear os arquivos criptografados. No entanto, pagar o resgate é arriscado e não aconselhável, pois não há garantia de que os invasores fornecerão as ferramentas de desencriptação mesmo depois de receberem o pagamento. Além disso, sucumbir aos pedidos de resgate apenas encoraja a continuação destas actividades criminosas.

Medidas preventivas contra ataques de ransomware

Dada a crescente ameaça do ransomware, é essencial tomar medidas proativas para proteger seus dados e sistemas. Aqui estão algumas medidas preventivas a serem consideradas:

  1. Backups regulares: mantenha backups regulares de arquivos importantes em um servidor remoto ou em um dispositivo de armazenamento desconectado. Isso garante que você tenha acesso aos seus dados, mesmo que estejam criptografados por ransomware.
  2. Software atualizado: certifique-se de que seu sistema operacional e todos os softwares instalados estejam atualizados com os patches de segurança mais recentes. Os desenvolvedores costumam lançar atualizações para corrigir vulnerabilidades que o malware pode explorar.
  3. Senhas fortes: use senhas fortes e exclusivas para todas as contas e altere-as regularmente. A implementação da autenticação multifator adiciona outra camada de segurança aos seus dados.
  4. Serviços RDP seguros: se você usar o protocolo de área de trabalho remota (RDP), verifique se ele está configurado e protegido corretamente. Desative o RDP se for desnecessário e use senhas fortes e autenticação de dois fatores para proteger as contas RDP.
  5. Cuidado com e-mail: tenha cuidado com anexos e links de e-mail. Não abra anexos nem clique em links de fontes desconhecidas ou suspeitas.
  6. Software antivírus: instale um software antivírus confiável e mantenha-o atualizado. Verifique regularmente o seu sistema em busca de malware.
  7. Segurança de Rede: Proteja sua rede com firewalls e sistemas de detecção de intrusão. Monitore o tráfego de rede regularmente em busca de atividades incomuns.
  8. Treinamento de usuários: eduque os usuários sobre os perigos do ransomware e a importância de seguir as práticas recomendadas de segurança. A conscientização pode impedir downloads acidentais de software malicioso.

Pensamentos finais

Lexus Ransomware, um membro da família de ransomware Phobos, representa uma ameaça significativa à segurança dos dados por meio de criptografia de arquivos e demandas de resgate. Compreender a operação do ransomware e implementar medidas preventivas pode ajudar a proteger contra esses ataques. Backups regulares, atualizações de software, senhas fortes, serviços RDP seguros, cuidado com e-mails, software antivírus, segurança de rede e treinamento de usuários são componentes críticos de uma estratégia de defesa robusta contra ransomware.

June 4, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.