Ransomware L00KUPRU żąda 1500 dolarów w Bitcoinach
Nasz zespół odkrył L00KUPRU, wariant oprogramowania ransomware powiązanego z rodziną Xorist. To ransomware szyfruje pliki, wyświetla wyskakujące okienko i generuje notatkę z żądaniem okupu o nazwie „JAK ODSZYFROWAĆ PLIKI.txt”.
Ponadto L00KUPRU zmienia nazwy plików poprzez dodanie ich rozszerzenia („.L00KUPRU”). Na przykład zmienia „1.jpg” na „1.jpg.L00KUPRU”, „2.png” na „2.png.L00KUPRU” i tak dalej.
Notatka z żądaniem okupu wskazuje, że pliki na urządzeniu zostały zaszyfrowane, co czyni je niedostępnymi, chyba że dokonana zostanie płatność w wysokości 1500 dolarów w Bitcoinie (BTC). Wspomina również o zniżce dostępnej w przypadku nawiązania kontaktu w ciągu czterech dni.
W notatce znajdują się dane kontaktowe umożliwiające dotarcie do atakujących, w tym numer ICQ aplikacji telefonicznej oraz adres e-mail (kil4tx@secmail.pro). Dodatkowo zawiera adres portfela Bitcoin do wysłania płatności okupu. Uwaga ostrzega przed zmienianiem zaszyfrowanych plików lub ustawień urządzenia, ponieważ może to uniemożliwić przywrócenie plików.
List okupu L00KUPRU żąda 1500 dolarów w Bitcoinach
Pełny tekst żądania okupu L00KUPRU brzmi następująco:
Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .
W jaki sposób oprogramowanie ransomware jest zwykle dystrybuowane w Internecie?
Oprogramowanie ransomware jest zazwyczaj dystrybuowane w Internecie różnymi metodami, wykorzystując luki w zabezpieczeniach systemów, ludzkie zachowania i luki technologiczne. Oto kilka typowych metod dystrybucji:
E-maile phishingowe: osoby atakujące często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile zawierają złośliwe załączniki lub łącza, które po kliknięciu lub otwarciu uruchamiają oprogramowanie ransomware. Wiadomości e-mail phishingowe mogą sprawiać wrażenie, że pochodzą z legalnych źródeł, takich jak banki, agencje rządowe lub zaufane firmy, i nakłaniają użytkowników do podjęcia działań prowadzących do infekcji oprogramowaniem ransomware.
Złośliwe reklamy: złośliwe reklamy, zwane złośliwymi reklamami, polegają na osadzaniu oprogramowania ransomware w reklamach internetowych wyświetlanych na legalnych stronach internetowych. Użytkownicy nieświadomie pobierają oprogramowanie ransomware, klikając te reklamy lub odwiedzając zainfekowane strony internetowe.
Zestawy exploitów: zestawy exploitów to narzędzia wykorzystywane przez cyberprzestępców do wykorzystywania luk w zabezpieczeniach oprogramowania i automatycznego dostarczania oprogramowania ransomware. Gdy użytkownicy odwiedzają zainfekowane lub złośliwe witryny internetowe, zestawy exploitów skanują ich systemy w poszukiwaniu luk i dostarczają oprogramowanie ransomware dostosowane do wykorzystania tych słabych punktów.
Pobieranie automatyczne: pobieranie automatyczne ma miejsce, gdy oprogramowanie ransomware jest automatycznie pobierane i instalowane na urządzeniu użytkownika bez jego zgody podczas odwiedzania zainfekowanej witryny internetowej. Te pliki do pobrania często wykorzystują luki w przeglądarkach internetowych lub wtyczkach do przeglądarek.
Ataki na protokół Remote Desktop Protocol (RDP): osoby atakujące wykorzystują niezabezpieczone połączenia RDP w celu uzyskania nieautoryzowanego dostępu do systemu, w którym mogą następnie ręcznie zainstalować oprogramowanie ransomware. Słabe lub domyślne hasła w usługach RDP sprawiają, że systemy są podatne na takie ataki.
Sieci peer-to-peer (P2P): oprogramowanie ransomware może być dystrybuowane za pośrednictwem sieci wymiany plików typu peer-to-peer, w których użytkownicy nieświadomie pobierają zainfekowane pliki. Cyberprzestępcy często maskują oprogramowanie ransomware jako legalne oprogramowanie lub pliki multimedialne, aby nakłonić użytkowników do ich pobrania i uruchomienia.
Luki w oprogramowaniu: wykorzystywanie znanych luk w oprogramowaniu i systemach operacyjnych to kolejna powszechna metoda dystrybucji oprogramowania ransomware. Atakujący wykorzystują niezałatane luki w zabezpieczeniach, aby uzyskać dostęp do systemów i zainstalować oprogramowanie ransomware bez wiedzy użytkownika.