Το L00KUPRU Ransomware απαιτεί 1500 $ σε Bitcoin

ransomware

Η ομάδα μας ανακάλυψε το L00KUPRU, μια παραλλαγή ransomware που σχετίζεται με την οικογένεια Xorist. Αυτό το ransomware κρυπτογραφεί αρχεία, εμφανίζει ένα αναδυόμενο παράθυρο και δημιουργεί μια σημείωση λύτρων με το όνομα "HOW TO DECRYPT FILES.txt".

Επιπλέον, το L00KUPRU αλλάζει τα ονόματα αρχείων προσθέτοντας την επέκτασή του (".L00KUPRU"). Για παράδειγμα, αλλάζει το "1.jpg" σε "1.jpg.L00KUPRU", το "2.png" σε "2.png.L00KUPRU" και ούτω καθεξής.
Το σημείωμα λύτρων υποδεικνύει ότι τα αρχεία στη συσκευή έχουν κρυπτογραφηθεί, καθιστώντας τα απρόσιτα, εκτός εάν πραγματοποιηθεί πληρωμή 1500 $ σε Bitcoin (BTC). Αναφέρει επίσης μια διαθέσιμη έκπτωση εάν γίνει επικοινωνία εντός τεσσάρων ημερών.

Το σημείωμα παρέχει πληροφορίες επικοινωνίας για την προσέγγιση των εισβολέων, συμπεριλαμβανομένου ενός αριθμού ICQ για μια τηλεφωνική εφαρμογή και μια διεύθυνση email (kil4tx@secmail.pro). Επιπλέον, περιλαμβάνει μια διεύθυνση πορτοφολιού Bitcoin για την αποστολή της πληρωμής λύτρων. Η σημείωση προειδοποιεί να μην τροποποιήσετε τα κρυπτογραφημένα αρχεία ή τις ρυθμίσεις της συσκευής, καθώς κάτι τέτοιο μπορεί να αποτρέψει την επαναφορά αρχείων.

Το L00KUPRU Ransom Note απαιτεί 1.500 $ σε Bitcoin

Το πλήρες κείμενο του σημειώματος λύτρων L00KUPRU έχει ως εξής:

Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .

Πώς διανέμεται συνήθως το Ransomware στο Διαδίκτυο;

Το ransomware συνήθως διανέμεται στο διαδίκτυο μέσω διαφόρων μεθόδων, αξιοποιώντας τρωτά σημεία στα συστήματα, την ανθρώπινη συμπεριφορά και τα τεχνολογικά κενά. Ακολουθούν ορισμένες κοινές μέθοδοι διανομής:

Email ηλεκτρονικού ψαρέματος: Οι επιτιθέμενοι χρησιμοποιούν συχνά μηνύματα ηλεκτρονικού ψαρέματος για να διανείμουν ransomware. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν κακόβουλα συνημμένα ή συνδέσμους που, όταν κάνετε κλικ ή ανοίγουν, εκτελούν το ωφέλιμο φορτίο ransomware. Τα μηνύματα ηλεκτρονικού "ψαρέματος" μπορεί να φαίνεται ότι προέρχονται από νόμιμες πηγές, όπως τράπεζες, κρατικές υπηρεσίες ή αξιόπιστες εταιρείες, εξαπατώντας τους χρήστες να αναλάβουν δράση που οδηγεί σε μόλυνση με ransomware.

Κακόβουλη διαφήμιση: Η κακόβουλη διαφήμιση ή κακόβουλη διαφήμιση περιλαμβάνει την ενσωμάτωση ransomware σε διαδικτυακές διαφημίσεις που εμφανίζονται σε νόμιμους ιστότοπους. Οι χρήστες κατεβάζουν εν αγνοία τους ransomware όταν κάνουν κλικ σε αυτές τις διαφημίσεις ή επισκέπτονται ιστοσελίδες που έχουν παραβιαστεί.

Κιτ εκμετάλλευσης: Τα κιτ εκμετάλλευσης είναι εργαλεία που χρησιμοποιούνται από εγκληματίες του κυβερνοχώρου για να εκμεταλλευτούν ευπάθειες στο λογισμικό και να παραδώσουν αυτόματα ransomware. Όταν οι χρήστες επισκέπτονται παραβιασμένους ή κακόβουλους ιστότοπους, τα κιτ εκμετάλλευσης σαρώνουν τα συστήματά τους για ευπάθειες και παραδίδουν ωφέλιμα φορτία ransomware που είναι προσαρμοσμένα να εκμεταλλεύονται αυτές τις αδυναμίες.

Λήψεις Drive-by: Οι λήψεις Drive-by πραγματοποιούνται όταν γίνεται αυτόματη λήψη και εγκατάσταση ransomware στη συσκευή ενός χρήστη χωρίς τη συγκατάθεσή του κατά την επίσκεψη σε έναν παραβιασμένο ιστότοπο. Αυτές οι λήψεις συχνά εκμεταλλεύονται τρωτά σημεία σε προγράμματα περιήγησης ιστού ή προσθήκες προγράμματος περιήγησης.

Επιθέσεις πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP): Οι εισβολείς εκμεταλλεύονται μη ασφαλείς συνδέσεις RDP για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ένα σύστημα, όπου στη συνέχεια μπορούν να εγκαταστήσουν χειροκίνητα ransomware. Οι αδύναμοι ή προεπιλεγμένοι κωδικοί πρόσβασης στις υπηρεσίες RDP καθιστούν τα συστήματα ευάλωτα σε τέτοιες επιθέσεις.

Δίκτυα Peer-to-Peer (P2P): Το Ransomware μπορεί να διανεμηθεί μέσω δικτύων κοινής χρήσης αρχείων peer-to-peer, όπου οι χρήστες κατεβάζουν εν αγνοία τους μολυσμένα αρχεία. Οι εγκληματίες του κυβερνοχώρου συχνά συγκαλύπτουν το ransomware ως νόμιμο λογισμικό ή αρχεία πολυμέσων για να δελεάσουν τους χρήστες να τα κατεβάσουν και να τα εκτελέσουν.

Ευπάθειες λογισμικού: Η εκμετάλλευση γνωστών τρωτών σημείων σε λογισμικό και λειτουργικά συστήματα είναι μια άλλη κοινή μέθοδος για τη διανομή ransomware. Οι εισβολείς εκμεταλλεύονται μη επιδιορθωμένα τρωτά σημεία για να αποκτήσουν πρόσβαση στα συστήματα και να εγκαταστήσουν ransomware χωρίς τη γνώση του χρήστη.

April 10, 2024
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.