Données concernant les menaces Ransomware Ransomware à verrouillage mortel

Ransomware à verrouillage mortel

Lors d’une inspection des menaces potentielles de logiciels malveillants, les chercheurs en cybersécurité ont rencontré une variante de ransomware nommée Lethal Lock. Cette menace crypte les fichiers et ajoute « .LethalLock » comme nouvelle extension à leurs noms de fichiers d'origine. De plus, Lethal Lock crée une demande de rançon sur les appareils infectés sous forme de fichier texte nommé « SOLUTION_NOTE.txt ». La menace modifie également le fond d'écran de la victime.

Un exemple de la manière dont la menace modifie les noms de fichiers des données affectées : « 1.png » devient « 1.png.LethalLock », « 2.pdf » devient « 2.pdf.LethalLock », et ainsi de suite.

Le ransomware Lethal Lock extorque des victimes pour des sommes exorbitantes

La demande de rançon reconnaît initialement une violation de la sécurité du serveur par une cyber-entité identifiée comme « LETHAL LOCK ». Il détaille ensuite le processus de cryptage des fichiers, le décrivant comme étant très complexe et presque impossible à inverser sans la clé de décryptage. La note émet un avertissement sévère contre le mépris de leurs exigences, soulignant le risque de perte permanente de données et de répercussions rapides si la rançon n'est pas payée dans un délai de 72 heures.

Des instructions pour contacter le support client via Telegram (@lethallock) et transférer 25 bitcoins en échange de la clé de décryptage sont fournies.

Il est conseillé aux victimes de ne pas se conformer aux demandes de rançon, car il n'y a aucune chance réelle que les attaquants respectent leur part du marché en fournissant les outils de décryptage nécessaires après le paiement. Simultanément, il est impératif de supprimer rapidement le ransomware des ordinateurs infectés afin d’atténuer toute perte de données supplémentaire et d’éviter une propagation potentielle à d’autres appareils au sein du même réseau.

Mettez en œuvre des mesures efficaces pour protéger vos appareils contre les logiciels malveillants

La mise en œuvre de mesures de cybersécurité robustes est essentielle pour protéger les appareils contre les menaces de logiciels malveillants. Voici quelques pratiques essentielles que les utilisateurs doivent suivre :

  • Installer et mettre à jour le logiciel de sécurité : utilisez un logiciel anti-malware réputé et maintenez-le à jour pour détecter et supprimer les logiciels malveillants.
  • Activer la protection par pare-feu : activez le pare-feu sur n'importe quel appareil pour observer et contrôler le trafic réseau, empêchant tout accès non autorisé et bloquant les logiciels malveillants.
  • Gardez les systèmes d'exploitation et les logiciels à jour : mettez toujours à jour votre système d'exploitation, vos applications et vos logiciels pour corriger les vulnérabilités de sécurité potentielles et vous protéger contre les exploits connus utilisés par les logiciels malveillants.
  • Faites preuve de prudence lorsque vous cliquez sur des liens et téléchargez des fichiers : soyez toujours prudent avec les e-mails non sollicités, les liens suspects et les pièces jointes provenant de sources non spécifiées, car ils peuvent contenir des logiciels malveillants. Vérifiez l'authenticité de l'expéditeur avant de cliquer sur des liens ou de télécharger des fichiers.
  • Utilisez des mots de passe forts et uniques : créez des mots de passe forts pour vos comptes et évitez d'utiliser des mots de passe identiques ou similaires sur plusieurs plates-formes.
  • Activer l'authentification à deux facteurs (2FA) : l'activation de la 2FA chaque fois que cela est possible ajoute une couche de sécurité supplémentaire aux comptes, ce qui rend plus exigeante pour les attaquants l'obtention d'un accès non autorisé.
  • Adoptez des habitudes de navigation sûres : accédez uniquement à des sites Web de confiance dotés de connexions HTTPS sécurisées et évitez de cliquer sur des publicités ou des fenêtres contextuelles provenant de sources non vérifiées. Soyez prudent lorsque vous téléchargez un logiciel sur Internet et vérifiez la légitimité de la source.
  • Sauvegarder régulièrement les données : mettez en œuvre une stratégie de sauvegarde régulière pour créer des copies de fichiers et de données importants. Stockez les sauvegardes sur des appareils séparés ou dans le cloud pour atténuer l'impact de la perte de données en cas d'infection par un logiciel malveillant.
  • Renseignez-vous et restez informé : recherchez les dernières menaces et techniques de cybersécurité utilisées par les auteurs de logiciels malveillants. Renseignez-vous, ainsi que les membres de votre équipe, sur les vecteurs d'attaque courants, les tactiques de phishing et les meilleures pratiques pour rester en sécurité en ligne.
  • Utiliser les fonctionnalités de sécurité : profitez des fonctionnalités de sécurité offertes par votre appareil, telles que le cryptage de l'appareil, l'authentification biométrique et les capacités d'effacement à distance en cas de vol ou de perte.
  • En suivant ces bonnes pratiques de cybersécurité, les utilisateurs peuvent réduire le risque d'infection par des logiciels malveillants et protéger considérablement leurs appareils et leurs données contre les menaces malveillantes.

    La demande de rançon déposée par Lethal Lock Ransomware se lit comme suit :

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Tendance

    Le plus regardé

    Chargement...