Bedrohungsdatenbank Ransomware Lethal Lock Erpressersoftware

Lethal Lock Erpressersoftware

Bei der Untersuchung potenzieller Malware-Bedrohungen stießen Cybersicherheitsforscher auf eine Ransomware-Variante namens Lethal Lock. Diese Bedrohung verschlüsselt Dateien und fügt ihren ursprünglichen Dateinamen die neue Erweiterung „.LethalLock“ hinzu. Darüber hinaus erstellt Lethal Lock auf den infizierten Geräten eine Lösegeldforderung in Form einer Textdatei mit dem Namen „SOLUTION_NOTE.txt“. Die Bedrohung ändert außerdem das Desktop-Hintergrundbild des Opfers.

Ein Beispiel dafür, wie die Bedrohung die Dateinamen der betroffenen Daten ändert: „1.png“ wird zu „1.png.LethalLock“, „2.pdf“ wird zu „2.pdf.LethalLock“ und so weiter.

Die Lethal Lock Ransomware erpresst Opfer um exorbitante Summen

In der Lösegeldforderung wird zunächst eine Sicherheitslücke in der Serversicherheit durch eine Cyber-Einheit namens „LETHAL LOCK“ eingeräumt. Anschließend wird der Verschlüsselungsprozess der Dateien detailliert beschrieben. Er wird als hochkomplex beschrieben und ohne den Entschlüsselungsschlüssel fast unmöglich rückgängig zu machen. Die Forderung enthält eine strenge Warnung, sich den Forderungen nicht zu widersetzen. Sie weist auf das Risiko eines dauerhaften Datenverlusts und rasche Konsequenzen hin, wenn das Lösegeld nicht innerhalb von 72 Stunden gezahlt wird.

Es werden Anweisungen zur Kontaktaufnahme mit dem Kundensupport über Telegram (@lethallock) und zur Überweisung von 25 Bitcoins im Austausch gegen den Entschlüsselungsschlüssel bereitgestellt.

Opfern wird geraten, die Lösegeldforderungen nicht zu erfüllen, da es keine echte Chance gibt, dass die Angreifer ihren Teil der Abmachung einhalten und nach der Zahlung die erforderlichen Entschlüsselungstools bereitstellen. Gleichzeitig ist es zwingend erforderlich, die Ransomware umgehend von infizierten Computern zu entfernen, um weiteren Datenverlust zu vermeiden und eine mögliche Ausbreitung auf andere Geräte im selben Netzwerk zu verhindern.

Implementieren Sie wirksame Maßnahmen zum Schutz Ihrer Geräte vor Malware

Um Geräte vor Malware-Bedrohungen zu schützen, ist die Implementierung robuster Cybersicherheitsmaßnahmen von entscheidender Bedeutung. Hier sind einige grundlegende Vorgehensweisen, die Benutzer befolgen sollten:

  • Installieren und aktualisieren Sie Sicherheitssoftware : Verwenden Sie bewährte Anti-Malware-Software und halten Sie diese auf dem neuesten Stand, um Malware zu erkennen und zu entfernen.
  • Firewall-Schutz aktivieren : Aktivieren Sie die Firewall auf jedem Gerät, um den Netzwerkverkehr zu überwachen und zu kontrollieren, unbefugten Zugriff zu verhindern und Malware zu blockieren.
  • Halten Sie Betriebssysteme und Software auf dem neuesten Stand : Aktualisieren Sie Ihr Betriebssystem, Ihre Anwendungen und Ihre Software immer, um potenzielle Sicherheitslücken zu schließen und sich vor bekannten Exploits durch Malware zu schützen.
  • Vorsicht beim Klicken auf Links und Herunterladen von Dateien : Seien Sie immer vorsichtig bei unerwünschten E-Mails, verdächtigen Links und Anhängen aus unbekannten Quellen, da diese Malware enthalten können. Überprüfen Sie die Authentizität des Absenders, bevor Sie auf Links klicken oder Dateien herunterladen.
  • Verwenden Sie sichere, eindeutige Passwörter : Erstellen Sie sichere Passwörter für Ihre Konten und vermeiden Sie die Verwendung gleicher oder ähnlicher Passwörter auf mehreren Plattformen.
  • Zwei-Faktor-Authentifizierung (2FA) aktivieren : Durch die Aktivierung der 2FA wird, wann immer möglich, den Konten eine weitere Sicherheitsebene hinzugefügt, sodass es für Angreifer schwieriger wird, unbefugten Zugriff zu erlangen.
  • Achten Sie auf sicheres Surfverhalten : Greifen Sie nur auf vertrauenswürdige Websites mit sicheren HTTPS-Verbindungen zu und vermeiden Sie das Klicken auf Anzeigen oder Popups aus nicht verifizierten Quellen. Seien Sie vorsichtig, wenn Sie Software aus dem Internet herunterladen, und überprüfen Sie die Legitimität der Quelle.
  • Sichern Sie Ihre Daten regelmäßig : Führen Sie eine regelmäßige Sicherungsstrategie durch, um Kopien wichtiger Dateien und Daten zu erstellen. Speichern Sie die Sicherungen auf separaten Geräten oder in der Cloud, um die Auswirkungen eines Datenverlusts im Falle einer Malware-Infektion zu verringern.
  • Informieren Sie sich und bleiben Sie auf dem Laufenden : Informieren Sie sich über die neuesten Cybersicherheitsbedrohungen und Techniken, die von Malware-Autoren verwendet werden. Informieren Sie sich und Ihre Teammitglieder über gängige Angriffsmethoden, Phishing-Taktiken und bewährte Methoden, um online sicher zu bleiben.
  • Sicherheitsfunktionen nutzen : Machen Sie sich die Sicherheitsfunktionen Ihres Geräts zunutze, wie etwa Geräteverschlüsselung, biometrische Authentifizierung und die Möglichkeit zur Fernlöschung im Falle von Diebstahl oder Verlust.
  • Durch Befolgen dieser bewährten Vorgehensweisen zur Cybersicherheit können Benutzer das Risiko einer Malware-Infektion verringern und ihre Geräte und Daten erheblich vor bösartigen Bedrohungen schützen.

    Der von der Lethal Lock Ransomware hinterlassene Erpresserbrief lautet:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    Im Trend

    Am häufigsten gesehen

    Wird geladen...