Ransomware L00KUPRU żąda 1500 dolarów w Bitcoinach

ransomware

Nasz zespół odkrył L00KUPRU, wariant oprogramowania ransomware powiązanego z rodziną Xorist. To ransomware szyfruje pliki, wyświetla wyskakujące okienko i generuje notatkę z żądaniem okupu o nazwie „JAK ODSZYFROWAĆ PLIKI.txt”.

Ponadto L00KUPRU zmienia nazwy plików poprzez dodanie ich rozszerzenia („.L00KUPRU”). Na przykład zmienia „1.jpg” na „1.jpg.L00KUPRU”, „2.png” na „2.png.L00KUPRU” i tak dalej.
Notatka z żądaniem okupu wskazuje, że pliki na urządzeniu zostały zaszyfrowane, co czyni je niedostępnymi, chyba że dokonana zostanie płatność w wysokości 1500 dolarów w Bitcoinie (BTC). Wspomina również o zniżce dostępnej w przypadku nawiązania kontaktu w ciągu czterech dni.

W notatce znajdują się dane kontaktowe umożliwiające dotarcie do atakujących, w tym numer ICQ aplikacji telefonicznej oraz adres e-mail (kil4tx@secmail.pro). Dodatkowo zawiera adres portfela Bitcoin do wysłania płatności okupu. Uwaga ostrzega przed zmienianiem zaszyfrowanych plików lub ustawień urządzenia, ponieważ może to uniemożliwić przywrócenie plików.

List okupu L00KUPRU żąda 1500 dolarów w Bitcoinach

Pełny tekst żądania okupu L00KUPRU brzmi następująco:

Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .

W jaki sposób oprogramowanie ransomware jest zwykle dystrybuowane w Internecie?

Oprogramowanie ransomware jest zazwyczaj dystrybuowane w Internecie różnymi metodami, wykorzystując luki w zabezpieczeniach systemów, ludzkie zachowania i luki technologiczne. Oto kilka typowych metod dystrybucji:

E-maile phishingowe: osoby atakujące często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile zawierają złośliwe załączniki lub łącza, które po kliknięciu lub otwarciu uruchamiają oprogramowanie ransomware. Wiadomości e-mail phishingowe mogą sprawiać wrażenie, że pochodzą z legalnych źródeł, takich jak banki, agencje rządowe lub zaufane firmy, i nakłaniają użytkowników do podjęcia działań prowadzących do infekcji oprogramowaniem ransomware.

Złośliwe reklamy: złośliwe reklamy, zwane złośliwymi reklamami, polegają na osadzaniu oprogramowania ransomware w reklamach internetowych wyświetlanych na legalnych stronach internetowych. Użytkownicy nieświadomie pobierają oprogramowanie ransomware, klikając te reklamy lub odwiedzając zainfekowane strony internetowe.

Zestawy exploitów: zestawy exploitów to narzędzia wykorzystywane przez cyberprzestępców do wykorzystywania luk w zabezpieczeniach oprogramowania i automatycznego dostarczania oprogramowania ransomware. Gdy użytkownicy odwiedzają zainfekowane lub złośliwe witryny internetowe, zestawy exploitów skanują ich systemy w poszukiwaniu luk i dostarczają oprogramowanie ransomware dostosowane do wykorzystania tych słabych punktów.

Pobieranie automatyczne: pobieranie automatyczne ma miejsce, gdy oprogramowanie ransomware jest automatycznie pobierane i instalowane na urządzeniu użytkownika bez jego zgody podczas odwiedzania zainfekowanej witryny internetowej. Te pliki do pobrania często wykorzystują luki w przeglądarkach internetowych lub wtyczkach do przeglądarek.

Ataki na protokół Remote Desktop Protocol (RDP): osoby atakujące wykorzystują niezabezpieczone połączenia RDP w celu uzyskania nieautoryzowanego dostępu do systemu, w którym mogą następnie ręcznie zainstalować oprogramowanie ransomware. Słabe lub domyślne hasła w usługach RDP sprawiają, że systemy są podatne na takie ataki.

Sieci peer-to-peer (P2P): oprogramowanie ransomware może być dystrybuowane za pośrednictwem sieci wymiany plików typu peer-to-peer, w których użytkownicy nieświadomie pobierają zainfekowane pliki. Cyberprzestępcy często maskują oprogramowanie ransomware jako legalne oprogramowanie lub pliki multimedialne, aby nakłonić użytkowników do ich pobrania i uruchomienia.

Luki w oprogramowaniu: wykorzystywanie znanych luk w oprogramowaniu i systemach operacyjnych to kolejna powszechna metoda dystrybucji oprogramowania ransomware. Atakujący wykorzystują niezałatane luki w zabezpieczeniach, aby uzyskać dostęp do systemów i zainstalować oprogramowanie ransomware bez wiedzy użytkownika.

April 10, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.