Veszély-adatbázis Ransomware LUCKY (Makop) Ransomware

LUCKY (Makop) Ransomware

Eszközeinek védelme a rosszindulatú programokkal szemben alapvető fontosságú. A kiberbűnözők folyamatosan kifinomultabb módszereket fejlesztenek ki a rendszerekbe való beszivárgásra, az adatgyűjtésre és a műveletek megzavarására. Az egyik ilyen fenyegetés a ransomware – egyfajta fenyegető szoftver, amely titkosítja a fájlokat, és elérhetetlenné teszi azokat, amíg a váltságdíj ki nem fizetik. Az eszközök védelmének elmulasztása jelentős adatvesztést, pénzügyi költségeket és potenciálisan hosszú távú károsodást okozhat digitális életében.

A LUCKY Ransomware megértése: új és káros fenyegetés

A Makop Ransomware család részeként azonosított LUCKY Ransomware egy különösen káros rosszindulatú program, amelyet arra terveztek, hogy titkosítsa a fájlokat egy fertőzött rendszeren, és fizetést követeljen a visszafejtésükért cserébe. Ha egy rendszer megfertőződött, a LUCKY egyedi azonosítót, a támadó e-mail címét és a „.LUCKY” kiterjesztést fűzi a fájlnevekhez. Például egy "document.docx" nevű fájl átnevezhető erre: "document.docx.[2AF20FA3].[givebackdata@mail.ru].LUCKY."

A Váltságdíj-jegyzet

A titkosítási folyamat befejezése után a LUCKY Ransomware létrehoz egy váltságdíjat „+README-WARNING+.txt” címmel. Ez a megjegyzés tájékoztatja az áldozatot, hogy adatait titkosították, és fizetés szükséges a visszafejtési kulcsok átvételéhez. A támadók egy kis engedményt kínálnak, lehetővé téve az áldozatok számára, hogy ingyenesen visszafejtsenek két fájl titkosítását annak bizonyítékaként, hogy feloldhatják a többi adat zárolását. Ugyanakkor szigorú figyelmeztetéseket adtak ki a harmadik féltől származó helyreállítási eszközök vagy kártevőirtó szoftverek használatára, azt állítva, hogy az ilyen műveletek végleg elérhetetlenné tehetik a titkosított fájlokat.

A váltságdíj-fizetés valósága

Bár a váltságdíj azt sugallhatja, hogy a váltságdíj kifizetése az egyetlen módja a titkosított fájlok visszaszerzésének, a kiberbiztonsági szakértők határozottan nem tanácsolják ezt. A követelt váltságdíj megfizetése nem garancia arra, hogy megkapja a visszafejtési kulcsokat, és közvetlenül finanszírozza a további bűncselekményeket. Továbbá érdemes megjegyezni, hogy a ransomware eltávolítása a rendszerből nem fejti vissza a fájljait; csak leállítja a további titkosítást.

Hogyan terjed a LUCKY Ransomware: A közös taktikák összeomlása

Az egyik elsődleges módszer, amellyel a LUCKY ransomware behatol a rendszerekbe, az adathalászat és a szociális tervezési taktika. A kiberbűnözők gyakran a rosszindulatú fájlokat legitim szoftvernek, dokumentumnak vagy médiafájlnak álcázzák. Ezek a fájlok e-mail mellékleteken, rosszindulatú hivatkozásokon vagy akár hamis szoftverfrissítéseken keresztül is kézbesíthetők.

Általános fájlformátumok és kézbesítési módok

A LUCKY ransomware különféle fájlformátumokba rejthető, beleértve:

Archívum: ZIP, RAR és egyéb tömörített fájlformátumok.

Futtatható fájlok: .exe, .run stb. kiterjesztésű fájlok.

Dokumentumok: Általános dokumentumformátumok, például Microsoft Office-fájlok, OneNote-fájlok és PDF-fájlok.

Szkriptek: Rosszindulatú JavaScript és egyéb szkript-alapú fájlok.

E fájlok egyikének puszta megnyitása elindíthatja a zsarolóprogramok telepítési folyamatát, gyakran anélkül, hogy az áldozat észrevenné, amíg nem késő.

Egyéb elosztási módszerek

Az adathalászat mellett a LUCKY ransomware a következőkön keresztül terjed:

  • Backdoor/Loader trójaiak: Ezek olyan programok, amelyek lehetővé teszik a kiberbűnözők számára, hogy rejtetten rosszindulatú programokat vigyenek be a rendszerbe.
  • Drive-By Downloads : Ezek a letöltések automatikusan megtörténnek, amikor a felhasználó felkeresi a feltört webhelyet.
  • Spam e-mailek: csalárd mellékleteket vagy linkeket tartalmaznak, amelyekre kattintva elindítják a rosszindulatú program letöltését.
  • Kétes letöltési csatornák: például ingyenes webhelyek, harmadik féltől származó platformok és egyenrangú (P2P) hálózatok.
  • Illegális szoftveraktiváló eszközök: Ezek gyakran rejtett rosszindulatú programokat tartalmaznak.
  • Hamis frissítések: Úgy tervezték, hogy legitim szoftverfrissítéseknek tűnjenek, de valójában rosszindulatú programokat tartalmaznak.

Ezenkívül a LUCKY Ransomware egyes verziói helyi hálózatokon és külső tárolóeszközökön, például USB-meghajtókon keresztül terjedhetnek, így tartós fenyegetést jelentenek.

Bevált gyakorlatok eszközeinek a LUCKY Ransomware elleni védelméhez

  • Rendszeres adatmentések : Az egyik leghatékonyabb védekezés a zsarolóvírusok ellen az adatok rendszeres biztonsági mentése. Tárolja ezeket a biztonsági másolatokat offline vagy biztonságos felhőkörnyezetben, amely nem érhető el közvetlenül az elsődleges rendszerről. Ez biztosítja, hogy még ha adatai titkosítva is legyenek, akkor is elérhető legyen egy érintetlen másolat.
  • Használjon erős és naprakész biztonsági szoftvert : Fektessen be jó hírű kártevőirtó szoftverekbe, és tartsa naprakészen. Ezek az eszközök felderíthetik és blokkolhatják az ismert ransomware-törzseket, mielőtt azok végrehajtásra kerülnének. Ezenkívül a tűzfalak segítségével további védelmet nyújthat az illetéktelen hozzáférés ellen.
  • Legyen éber az e-mailezési és letöltési gyakorlatokkal : Mindig legyen körültekintő, amikor ismeretlen feladótól származó e-maileket nyit meg, vagy nem megbízható forrásból tölt le fájlokat. Kerülje el a gyanús hivatkozások elérését és a mellékletek megnyitását anélkül, hogy ellenőrizné a küldő hitelességét. Alkalmazzon e-mail szűrőket, hogy csökkentse annak kockázatát, hogy az adathalász e-mailek eljussanak a postaládájába.
  • Rendszeres szoftverfrissítések : Győződjön meg arról, hogy minden alkalmazása, beleértve az operációs rendszert is, naprakész a legújabb javításokkal. A kiberbűnözők gyakran használják ki az elavult szoftverek sebezhetőségeit, hogy hozzáférjenek a rendszerekhez.
  • Makrók és parancsfájl-végrehajtás letiltása : Számos zsarolóvírus-változat, beleértve a LUCKY-t is, kihasználja a dokumentumokba ágyazott makrókat és szkripteket rossz kód végrehajtására. Tiltsa le a makrókat, és ne engedélyezze őket, hacsak nem feltétlenül szükséges. Hasonlóképpen tiltsa le az automatikus szkript-végrehajtást a böngészőben és a dokumentumolvasókban.
  • Hálózatbiztonsági intézkedések végrehajtása : Biztonságos hálózatot erős jelszavakkal, hálózati titkosítás engedélyezésével és a hálózat szegmentálásával fékezi a zsarolóvírusok terjedését, ha egy eszközt feltörnek. Ezenkívül korlátozza a kritikus rendszerekhez és adatokhoz való hozzáférést csak azokra, akiknek szükségük van rájuk.
  • Következtetés: A proaktív kiberbiztonsági intézkedések jelentősége

    A LUCKY Ransomware egy erős fenyegetés, amely rávilágít a proaktív kiberbiztonsági intézkedések fontosságára. Bár egyetlen stratégia sem garantálja a teljes védelmet, a rendszeres biztonsági mentések, az erős biztonsági szoftverek, az óvatos online viselkedés és az időszerű szoftverfrissítések kombinálása jelentősen csökkenti a ransomware áldozatává válásának kockázatát. Ha tájékozott és éber marad, megvédheti adatait, és elkerülheti, hogy újabb statisztika legyen a ransomware támadások növekvő hullámában.

    A LUCKY Ransomware által generált teljes váltságdíj-jegyzet a következő:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailboxes: givebackdata@mail.ru or getmydata@inbox.ru

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Felkapott

    Legnézettebb

    Betöltés...