Lkhy Ransomware

Une analyse approfondie de Lkhy a révélé sa nature malveillante en tant que malware périlleux spécialement conçu pour crypter les données appartenant à ses victimes. Cette catégorie particulière de logiciels malveillants est communément appelée ransomware. L'objectif principal des opérateurs à l'origine de ces menaces est de verrouiller les fichiers cruciaux sur les appareils compromis et d'exiger ensuite une rançon aux utilisateurs ou organisations concernés. Le Lkhy Ransomware exécute cela en modifiant les noms des fichiers concernés, en ajoutant l'extension « .lkhy » à leurs noms d'origine. Par exemple, il transforme « 1.png » en « 1.png.lkhy », « 2.pdf » en « 2.pdf.lkhy », et ainsi de suite. De plus, Lkhy génère une demande de rançon présentée sous forme de fichier texte nommé « _readme.txt », qui fournit les instructions de paiement et les coordonnées.

De plus, il a été confirmé que Lkhy est une variante du ransomware associé à la famille STOP/Djvu . Il est crucial de souligner que les attaques Djvu Ransomware impliquent souvent l'incorporation de voleurs d'informations tels que Vidar ou RedLine . Cela souligne la nature multiforme et sophistiquée de Lkhy, qui constitue une menace grave pour la sécurité et l’intégrité des systèmes concernés.

Les victimes du ransomware Lkhy sont extorquées pour de l'argent

La demande de rançon émise par Lkhy Ransomware indique qu'un large éventail de fichiers, y compris des images, des bases de données et divers documents, ont été cryptés à l'aide d'un formidable algorithme. La voie exclusive pour récupérer ces fichiers réside dans l’obtention d’un outil de décryptage dédié ainsi que d’une clé unique. Les auteurs réclament un paiement de 999 dollars pour donner accès à ces outils essentiels, offrant une réduction de 50 % en guise d'incitation si la victime répond dans un délai de 72 heures.

De plus, les cybercriminels présentent une démonstration de leurs capacités de décryptage en proposant de décrypter gratuitement un fichier. Cependant, cette offre dépend du fait que le dossier soumis manque d'informations précieuses. Les adresses e-mail désignées pour la communication avec les attaquants sont support@freshingmail.top et datarestorehelpyou@airmail.cc.

Il est fortement conseillé aux victimes de s’abstenir de s’engager dans des négociations avec des attaquants de ransomware ou de payer une rançon. Malheureusement, la possibilité d’accéder aux fichiers perdus sans paiement est soit inaccessible, soit hautement improbable. De plus, il est impératif que les victimes suppriment rapidement le ransomware des ordinateurs compromis afin d’atténuer le risque de cryptage supplémentaire et d’empêcher une propagation potentielle au sein d’un réseau local. Il est crucial d’agir immédiatement pour minimiser l’impact de telles attaques malveillantes.

Mesures de sécurité importantes à adopter sur tous les appareils

Garantir la protection des données et des appareils contre les attaques de ransomwares nécessite une stratégie globale intégrant à la fois des mesures de sécurité proactives et une sensibilisation accrue des utilisateurs. Pour protéger efficacement les données et les appareils, les utilisateurs doivent envisager de mettre en œuvre les mesures de sécurité essentielles suivantes :

  • Installer et mettre à jour un logiciel anti-malware : utilisez un programme anti-malware robuste capable d'identifier et de bloquer les menaces de ransomware connues. Il est crucial de mettre constamment à jour ce logiciel de sécurité pour le tenir au courant des dernières menaces.
  • Activer la protection par pare-feu : activez le pare-feu intégré sur vos appareils pour contrôler le trafic réseau entrant et sortant, bloquant ainsi les connexions potentiellement dangereuses susceptibles de compromettre le système.
  • Maintenir les systèmes d'exploitation et les logiciels à jour : appliquez régulièrement des correctifs de sécurité et des mises à jour pour les systèmes d'exploitation, les applications et les logiciels. Cette pratique est essentielle pour supprimer les vulnérabilités connues que les attaquants de ransomware peuvent exploiter pour obtenir un accès non autorisé.
  • Faites preuve de prudence avec les pièces jointes et les liens des e-mails : restez vigilant lorsque vous traitez les pièces jointes et les liens des e-mails, en particulier ceux provenant d'expéditeurs inconnus. Essayez de ne pas accéder aux liens suspects et évitez de télécharger des pièces jointes à partir de sources non fiables.
  • Implémentez des mots de passe forts et une authentification à deux facteurs (2FA) : améliorez la sécurité des comptes en utilisant des mots de passe complexes et uniques pour tous les comptes, y compris ceux de la messagerie électronique et des services en ligne. De plus, activez l’authentification à deux facteurs (2FA) autant que possible pour introduire une couche de protection supplémentaire.
  • Sauvegardes régulières des données : créez des sauvegardes de routine des données critiques et stockez-les sur des appareils externes et sécurisés. Il est essentiel de déconnecter ces sauvegardes du réseau une fois terminées pour éviter toute compromission potentielle.
  • Désactiver les macros dans les documents Office : étant donné que les ransomwares se propagent souvent via des macros non sécurisées dans les documents Office, désactivez les macros par défaut. Activez-les uniquement lorsque cela est nécessaire et auprès de sources fiables pour minimiser le risque d’infection.
  • Secure Remote Desktop Protocol (RDP) : pour ceux qui utilisent le Remote Desktop Protocol (RDP), améliorez la sécurité en mettant en œuvre des mots de passe forts, en limitant l'accès à des adresses IP spécifiques et en envisageant l'utilisation d'un réseau privé virtuel (VPN) pour une couche de protection supplémentaire. .

En intégrant ces mesures de sécurité et en maintenant une attitude proactive et vigilante, les utilisateurs peuvent réduire considérablement la probabilité d'être victimes d'attaques de ransomware, protégeant ainsi leurs données et leurs appareils contre tout dommage potentiel.

Les victimes du Lkhy Ransomware se retrouvent avec la note de rançon suivante :

'ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Ne demandez pas d'aide aux assistants de YouTube et des sites de récupération de données pour récupérer vos données.
Ils peuvent utiliser votre quota de décryptage gratuit et vous arnaquer.
Notre contact est l'e-mail dans ce document texte uniquement.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-uNdL2KHHdy
Le prix de la clé privée et du logiciel de décryptage est de 999 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 499 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshingmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelpyou@airmail.cc

Votre identifiant personnel : '

Lkhy Ransomware Vidéo

Astuce: Activez votre son et regarder la vidéo en mode plein écran.

Tendance

Le plus regardé

Chargement...