Base de Datos de Amenazas Ransomware Ransomware de bloqueo letal

Ransomware de bloqueo letal

Durante una inspección de posibles amenazas de malware, los investigadores de ciberseguridad encontraron una variante de ransomware llamada Lethal Lock. Esta amenaza cifra archivos y agrega '.LethalLock' como una nueva extensión a sus nombres de archivo originales. Además, Lethal Lock crea una nota de rescate en los dispositivos infectados como un archivo de texto llamado 'SOLUTION_NOTE.txt'. La amenaza también modifica el fondo de pantalla del escritorio de la víctima.

Un ejemplo de la forma en que la amenaza cambia los nombres de los archivos de los datos afectados es '1.png' que se convierte en '1.png.LethalLock', '2.pdf' se convierte en '2.pdf.LethalLock', etc.

El ransomware Lethal Lock extorsiona a las víctimas por sumas exorbitantes

La nota de rescate inicialmente reconoce una violación en la seguridad del servidor por parte de una entidad cibernética identificada como "LETHAL LOCK". Continúa detallando el proceso de cifrado de los archivos, describiéndolo como muy complejo y casi imposible de revertir sin la clave de descifrado. La nota emite una severa advertencia contra el desafío a sus demandas, destacando el riesgo de pérdida permanente de datos y rápidas repercusiones si el rescate no se paga dentro de un período de 72 horas.

Se proporcionan instrucciones para contactar al servicio de atención al cliente a través de Telegram (@lethallock) y transferir 25 bitcoins a cambio de la clave de descifrado.

Se recomienda a las víctimas que no cumplan con las demandas de rescate, ya que no hay posibilidades reales de que los atacantes cumplan su parte del trato al proporcionar las herramientas de descifrado necesarias después del pago. Al mismo tiempo, es imperativo eliminar rápidamente el ransomware de las computadoras infectadas para mitigar una mayor pérdida de datos y evitar una posible propagación a otros dispositivos dentro de la misma red.

Implemente medidas efectivas para proteger sus dispositivos contra malware

Implementar medidas sólidas de ciberseguridad es crucial para proteger los dispositivos contra amenazas de malware. A continuación se muestran algunas prácticas esenciales que los usuarios deben seguir:

  • Instale y actualice el software de seguridad : utilice software antimalware confiable y manténgalo actualizado para detectar y eliminar malware.
  • Habilitar protección de firewall : active el firewall en cualquier dispositivo para observar y controlar el tráfico de la red, evitando el acceso no autorizado y bloqueando el malware.
  • Mantenga actualizados los sistemas operativos y el software : actualice siempre su sistema operativo, sus aplicaciones y su software para corregir posibles vulnerabilidades de seguridad y protegerse contra vulnerabilidades conocidas utilizadas por el malware.
  • Tenga cuidado al hacer clic en enlaces y descargar archivos : tenga siempre cuidado con los correos electrónicos no solicitados, los enlaces sospechosos y los archivos adjuntos de fuentes no especificadas, ya que pueden contener malware. Verifique la autenticidad del remitente antes de hacer clic en enlaces o descargar archivos.
  • Utilice contraseñas únicas y seguras : cree contraseñas seguras para sus cuentas y evite usar contraseñas iguales o similares en múltiples plataformas.
  • Habilitar la autenticación de dos factores (2FA) : habilitar 2FA siempre que sea posible agrega una capa más de seguridad a las cuentas, lo que hace que sea más exigente para los atacantes obtener acceso no autorizado.
  • Practique hábitos de navegación segura : acceda únicamente a sitios web confiables con conexiones HTTPS seguras y evite hacer clic en anuncios o ventanas emergentes de fuentes no verificadas. Tenga cuidado al descargar software de Internet y verifique la legitimidad de la fuente.
  • Realice copias de seguridad de datos con regularidad : implemente una estrategia de copia de seguridad periódica para crear copias de archivos y datos importantes. Almacene copias de seguridad en dispositivos separados o en la nube para mitigar el impacto de la pérdida de datos en caso de una infección de malware.
  • Infórmese y manténgase informado : busque las últimas amenazas y técnicas de ciberseguridad utilizadas por los autores de malware. Infórmese a usted mismo y a los miembros de su equipo sobre los vectores de ataque comunes, las tácticas de phishing y las mejores prácticas para mantenerse seguro en línea.
  • Utilice funciones de seguridad : aproveche las funciones de seguridad que ofrece su dispositivo, como cifrado del dispositivo, autenticación biométrica y capacidades de borrado remoto en caso de robo o pérdida.
  • Siguiendo estas mejores prácticas de ciberseguridad, los usuarios pueden reducir el riesgo de infecciones de malware y proteger significativamente sus dispositivos y datos de amenazas maliciosas.

    La nota de rescate lanzada por Lethal Lock Ransomware dice:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Tendencias

    Mas Visto

    Cargando...