LockBit 4.0 Ransomware
LockBit 4.0, identifisert som en ny løsepengevaretrussel, har blitt omhyggelig utformet for å kryptere data som ligger på kompromitterte enheter, noe som gjør den utilgjengelig og ubrukelig. Deretter utnytter trusselaktørene bak denne skadevaren sin kontroll over de krypterte filene for å presse ut pengebetalinger fra berørte enkeltpersoner eller organisasjoner, med løftet om potensiell filgjenoppretting til gjengjeld.
Under krypteringsprosessen legger LockBit 4.0 til en særegen '.xa1Xx3AXs'-utvidelse til de originale navnene på målfilene. For eksempel blir en fil opprinnelig kalt '1.png' til '1.png.xa1Xx3AXs' og '2.doc' transformeres til '2.doc.xa1Xx3AXs.' Videre, etter krypteringen, genereres en løsepengenotat kalt 'xa1Xx3AXs.README.txt' på det kompromitterte systemet, som inneholder løsepengeinstruksjonene til nettkriminelle.
Spesielt er LockBit 4.0 en variant av LockBit Ransomware- linjen. Denne spesifikke versjonen ble avdekket i februar 2024, etter arrestasjonen av to LockBit-operatører av rettshåndhevelsesbyråer i samme måned. Interessant nok, innen fem dager etter bruddet på operasjonen og arrestasjonene, ga trusselaktørene ut en uttalelse som kunngjorde at de hadde til hensikt å gjennomgå en restruktureringsprosess mens de uttrykte sin vilje til å fortsette under det samme beryktede navnet.
LockBit 4.0 Ransomware krever løsepenger i Bitcoin
Løsepengene knyttet til LockBit 4.0 Ransomware informerer eksplisitt offeret om at selskapet deres har blitt offer for et nettangrep. I denne sofistikerte løsepengevarestrategien eksfiltrerer skadevaren også sensitive data ved å bruke en påstått dobbeltutpressingstaktikk. Offeret blir deretter varslet om å betale løsepenger på 1000 USD i Bitcoin kryptovaluta.
Ved overholdelse av kravet om løsepenger forsikrer angriperne offeret om at de vil gi dekrypteringsverktøy og slette de innhentede dataene. Motsatt er et betalingsnekt ledsaget av en advarsel om at selskapet vil bli et tilbakevendende mål for ytterligere angrep. I tillegg advares ofre mot å endre eller slette de berørte filene, siden slike handlinger kan føre til irreversibelt tap av data.
Når det gjelder løsepengevare-trusler, krever dekrypteringsprosessen vanligvis involvering av nettkriminelle. De sjeldne tilfellene hvor dekryptering er mulig er bare mulig hvis den spesifikke skadevare har alvorlige feil i programmeringen. Imidlertid mottar ofre i mange tilfeller ikke de nødvendige nøklene eller verktøyene for å dekryptere dataene sine selv etter å ha møtt krav om løsepenger. Denne usikkerheten rundt filgjenoppretting, kombinert med de etiske bekymringene ved å støtte ulovlige aktiviteter gjennom betaling, får cybersikkerhetseksperter til å fraråde å møte løsepengekravene sterkt.
For å hindre fortsatt kryptering av tilleggsfiler med løsepengeprogramvare, må den truende programvaren elimineres fra operativsystemet. Dessverre er det viktig å merke seg at fjerning av løsepengevaren ikke automatisk gjenoppretter data som allerede er kryptert.
Viktige anti-malware-tiltak som bør implementeres på alle enheter
Ettersom vår avhengighet av digitale enheter fortsetter å vokse, utgjør trusselen om skadelig programvare en konstant risiko for sikkerheten til personlige og organisatoriske data. Implementering av effektive tiltak mot skadelig programvare er avgjørende for å beskytte enheter og bevare integriteten til informasjon. Her er fem viktige tiltak som bør prioriteres på alle enheter for å forsterke seg mot skadelige angrep.
Installer og oppdater anti-malware-programvare : Et av de grunnleggende forsvarene mot skadelig programvare er installasjonen av anerkjent anti-malware-programvare. Denne applikasjonen er designet for å oppdage, sette i karantene og eliminere dårlig kode. Regelmessig oppdatering av databaser sikrer at programvaren kan gjenkjenne og bekjempe de nyeste truslene, og gir en robust første forsvarslinje.
Aktiver automatiske systemoppdateringer : Operativsystemer og programvareutviklere slipper kontinuerlig oppdateringer for å adressere sårbarheter og forbedre sikkerheten. Aktivering av automatiske oppdateringer på alle enheter sikrer at de siste oppdateringene blir brukt umiddelbart. Denne proaktive tilnærmingen bidrar til å lukke potensielle inngangspunkter for skadelig programvare og styrke den generelle systemets motstandskraft.
Implementer brannmurene dine : Brannmurer fungerer som en barriere mellom enheter og det store området av internett. Konfigurering av brannmurer for å overvåke og kontrollere nettverkstrafikk gir et ekstra lag med beskyttelse. Ved å regulere både innkommende og utgående data bidrar brannmurer til å forhindre uautorisert tilgang og hindre potensiell infiltrasjon av skadelig programvare.
Utdanne og fremme trygge nettbaserte praksiser : Menneskelig atferd har en sentral rolle i kampen mot skadelig programvare. Å belyse brukere om risikoen forbundet med å få tilgang til forventede lenker, laste ned filer fra upålitelige kilder og gjenkjenne phishing-forsøk er avgjørende. Å fremme trygg nettpraksis gir brukerne mulighet til å unngå vanlige fallgruver som kan føre til skadelig programvare.
Vanlige sikkerhetskopier av data : Å dempe virkningen av et skadelig programvareangrep innebærer en robust strategi for sikkerhetskopiering av data. Regelmessig sikkerhetskopiering av kritisk informasjon til ekstern eller skybasert lagring sikrer at data kan gjenopprettes i tilfelle en vellykket inntrengning av skadelig programvare uten å gi etter for krav om løsepenger. Dette tiltaket gir et avgjørende sikkerhetsnett for å bevare viktig informasjon.
I det stadig utviklende landskapet av cybertrusler er det avgjørende å ta i bruk en omfattende strategi mot skadelig programvare. Ved å integrere disse fem essensielle tiltakene – å installere og oppdatere sikkerhetsprogramvare, aktivere automatiske systemoppdateringer, implementere brannmurer, lære brukere om trygge nettpraksiser og vedlikeholde regelmessige sikkerhetskopier av data – kan enheter styrkes mot den gjennomgripende trusselen fra skadelig programvare. Disse proaktive trinnene bidrar samlet til et sikrere digitalt miljø, og beskytter personlige og organisatoriske data fra skadelige kompromisser.
Løsepengene som genereres av LockBit 4.0 Ransomware er som følger:
' LockBit 4.0 Ransomware since 2024
Your data are stolen and encrypted
Price = 1000 $
Bitcoin = 328N9mKT6xFe6uTvtpxeKSymgWCbbTGbK2
Email = jimyjoy139@proton.meWhat guarantees that we will not deceive you?
We are not a politically motivated group and we do not need anything other than your money.
If you pay, we will provide you the programs for decryption and we will delete your data.
Life is too short to be sad. Be not sad, money, it is only paper.If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.
Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.Your personal DECRYPTION ID: -
Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!
Warning! If you do not pay the ransom we will attack your company repeatedly again!'