Az L00KUPRU Ransomware 1500 dollárt igényel Bitcoinban
Csapatunk felfedezte az L00KUPRU-t, a Xorist családhoz kapcsolódó ransomware változatot. Ez a zsarolóprogram titkosítja a fájlokat, felugró ablakot jelenít meg, és létrehoz egy váltságdíj-jegyzetet, melynek neve "HOGYAN MEGTÖLTŐ FÁJLOK.txt".
Ezenkívül az L00KUPRU módosítja a fájlneveket a kiterjesztésének (.L00KUPRU) hozzáadásával. Például az „1.jpg”-t „1.jpg.L00KUPRU”-ra, a „2.png”-t „2.png.L00KUPRU”-ra változtatja, és így tovább.
A váltságdíj azt jelzi, hogy az eszközön lévő fájlok titkosítva vannak, ami elérhetetlenné teszi őket, hacsak nem fizetnek 1500 dollárt Bitcoinban (BTC). Megemlíti a kedvezményt is, ha négy napon belül felveszi a kapcsolatot.
A jegyzet elérhetőségi információkat tartalmaz a támadók eléréséhez, beleértve egy telefonos alkalmazás ICQ-számát és egy e-mail címet (kil4tx@secmail.pro). Ezenkívül tartalmaz egy Bitcoin pénztárca címet a váltságdíj kifizetéséhez. A megjegyzés figyelmeztet a titkosított fájlok vagy az eszközbeállítások megváltoztatására, mivel ez megakadályozhatja a fájlok visszaállítását.
Az L00KUPRU Ransom Note 1500 dollárt igényel Bitcoinban
A L00KUPRU váltságdíj teljes szövege a következő:
Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .
Általában hogyan terjesztik a Ransomware-t online?
A zsarolóvírusokat általában különféle módszerekkel online terjesztik, kihasználva a rendszerek sebezhetőségeit, az emberi viselkedést és a technológiai kiskapukat. Íme néhány általános terjesztési módszer:
Adathalász e-mailek: A támadók gyakran használnak adathalász e-maileket zsarolóvírusok terjesztésére. Ezek az e-mailek rosszindulatú mellékleteket vagy linkeket tartalmaznak, amelyekre kattintáskor vagy megnyitáskor végrehajtják a ransomware-t. Úgy tűnhet, hogy az adathalász e-mailek törvényes forrásokból származnak, például bankoktól, kormányzati szervektől vagy megbízható cégektől, és ráveszik a felhasználókat, hogy tegyenek olyan lépéseket, amelyek zsarolóprogram-fertőzéshez vezetnek.
Rosszindulatú reklámozás: A rosszindulatú reklámozás magában foglalja a zsarolóprogramok beágyazását a legális webhelyeken megjelenő online hirdetésekbe. A felhasználók tudtukon kívül töltenek le zsarolóprogramot, amikor ezekre a hirdetésekre kattintanak, vagy feltört weboldalakat keresnek fel.
Kizsákmányoló készletek: A kizsákmányoló készletek olyan eszközök, amelyeket a kiberbűnözők a szoftverek sebezhetőségeinek kihasználására és a zsarolóprogramok automatikus kézbesítésére használnak. Amikor a felhasználók feltört vagy rosszindulatú webhelyeket keresnek fel, a kizsákmányoló készletek átvizsgálják a rendszerüket a sebezhetőségekért, és zsarolóprogramokat szállítanak, amelyek a gyengeségek kihasználására szabják.
Drive-by letöltések: Drive-by letöltések akkor fordulnak elő, amikor a zsarolóprogramokat a rendszer automatikusan letölti és telepíti a felhasználó eszközére a beleegyezése nélkül, miközben feltört webhelyet látogat. Ezek a letöltések gyakran használják ki a webböngészők vagy a böngészőbővítmények sebezhetőségét.
Távoli asztali protokoll (RDP) támadások: A támadók kihasználják a nem biztonságos RDP-kapcsolatokat, hogy illetéktelenül hozzáférjenek egy rendszerhez, ahol aztán manuálisan telepíthetik a zsarolóprogramokat. Az RDP-szolgáltatások gyenge vagy alapértelmezett jelszavai sebezhetővé teszik a rendszereket az ilyen támadásokkal szemben.
Peer-to-Peer (P2P) hálózatok: A Ransomware terjeszthető peer-to-peer fájlmegosztó hálózatokon keresztül, ahol a felhasználók tudtukon kívül letöltik a fertőzött fájlokat. A kiberbűnözők gyakran legitim szoftvernek vagy médiafájlnak álcázzák a zsarolóprogramokat, hogy rávegyék a felhasználókat azok letöltésére és végrehajtására.
Szoftver sebezhetősége: A zsarolóvírusok terjesztésének másik gyakori módja a szoftverek és operációs rendszerek ismert sérülékenységeinek kihasználása. A támadók a kijavítatlan biztonsági réseket kihasználva hozzáférnek a rendszerekhez, és a felhasználó tudta nélkül telepítenek zsarolóprogramokat.