脅威データベース Ransomware 致命的なロックランサムウェア

致命的なロックランサムウェア

潜在的なマルウェアの脅威を調査中に、サイバーセキュリティ研究者は Lethal Lock というランサムウェアの亜種に遭遇しました。この脅威はファイルを暗号化し、元のファイル名に新しい拡張子として「.LethalLock」を追加します。さらに、Lethal Lock は感染したデバイスに「SOLUTION_NOTE.txt」というテキスト ファイルとして身代金要求メモを作成します。この脅威は被害者のデスクトップの壁紙も変更します。

脅威が影響を受けるデータのファイル名を変更する方法の例として、「1.png」は「1.png.LethalLock」に、「2.pdf」は「2.pdf.LethalLock」などになります。

リーサルロックランサムウェアが被害者から法外な金額を脅し取る

身代金要求書は、まず「LETHAL LOCK」と名乗るサイバー組織によるサーバーセキュリティ侵害を認めている。続いてファイルの暗号化プロセスの詳細が述べられており、非常に複雑で、復号鍵がなければ元に戻すことはほぼ不可能であると説明されている。要求を無視することに対して厳しい警告が発せられており、身代金が72時間以内に支払われない場合、永久的なデータ損失と迅速な報復のリスクが強調されている。

Telegram (@lethallock) 経由でカスタマー サポートに連絡し、復号キーと引き換えに 25 ビットコインを送金する手順が提供されています。

身代金を支払った後、攻撃者が必要な復号ツールを提供することで約束を守る可能性はほとんどないため、被害者は身代金の要求に応じないことをお勧めします。同時に、さらなるデータ損失を軽減し、同じネットワーク内の他のデバイスへの潜在的な拡散を防ぐために、感染したコンピューターからランサムウェアを速やかに削除することが不可欠です。

マルウェアからデバイスを保護するための効果的な対策を実施する

強力なサイバーセキュリティ対策を実装することは、デバイスをマルウェアの脅威から保護するために不可欠です。ユーザーが従うべき重要なプラクティスをいくつか紹介します。

  • セキュリティ ソフトウェアをインストールして更新する: 信頼できるマルウェア対策ソフトウェアを活用し、マルウェアを検出して削除できるように最新の状態に保ってください。
  • ファイアウォール保護を有効にする: 任意のデバイスでファイアウォールを有効にして、ネットワーク トラフィックを監視および制御し、不正アクセスを防止してマルウェアをブロックします。
  • オペレーティング システムとソフトウェアを最新の状態に保つ: 潜在的なセキュリティの脆弱性を修正し、マルウェアが使用する既知の脆弱性から保護するために、オペレーティング システム、アプリケーション、ソフトウェアを常に更新します。
  • リンクをクリックしたりファイルをダウンロードしたりするときは注意してください: 未確認のソースからの迷惑メール、疑わしいリンク、添付ファイルにはマルウェアが含まれている可能性があるため、常に注意してください。リンクをクリックしたりファイルをダウンロードする前に、送信者の信頼性を確認してください。
  • 強力で一意のパスワードを使用する: アカウントに強力なパスワードを作成し、複数のプラットフォームで同じまたは類似のパスワードを使用しないようにしてください。
  • 2 要素認証 (2FA) を有効にする: 可能な限り 2FA を有効にすると、アカウントのセキュリティがさらに強化され、攻撃者が不正アクセスを取得することが難しくなります。
  • 安全なブラウジング習慣を実践する: 安全な HTTPS 接続で信頼できる Web サイトにのみアクセスし、未検証のソースからの広告やポップアップをクリックすることは避けてください。インターネットからソフトウェアをダウンロードするときは注意し、ソースの正当性を確認してください。
  • データを定期的にバックアップする: 重要なファイルとデータのコピーを作成するために、定期的なバックアップ戦略を実装します。マルウェア感染が発生した場合にデータ損失の影響を軽減するために、バックアップを別のデバイスまたはクラウドに保存します。
  • 自分自身を教育し、情報を入手してください: マルウェア作成者が使用する最新のサイバーセキュリティの脅威と手法を探してください。一般的な攻撃ベクトル、フィッシングの戦術、オンラインでの安全を維持するためのベストプラクティスについて、自分自身とチームメンバーに教育してください。
  • セキュリティ機能の活用: デバイスの暗号化、生体認証、盗難や紛失時のリモートワイプ機能など、デバイスが提供するセキュリティ機能を活用します。
  • これらのサイバーセキュリティのベストプラクティスに従うことで、ユーザーはマルウェア感染のリスクを軽減し、デバイスとデータを悪意のある脅威から大幅に保護できます。

    Lethal Lock ランサムウェアによって投下された身代金要求メッセージには次のように書かれています。

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    トレンド

    最も見られました

    読み込んでいます...