A Loches Ransomware fizetést fog követelni a zárolt fájlokért

Új kiegészítés a GlobeImposter Ransomware családhoz

A Loches Ransomware egy fájltitkosító program, amely a hírhedt GlobeImposter családhoz kapcsolódik. Ez a fenyegetés arra szolgál, hogy zárolja a feltört rendszerek adatait, és fizetést kérjen a helyreállításáért. Amint behatol egy eszközbe, különféle fájltípusokat titkosít, és minden érintett fájlhoz hozzáfűzi a „.loches” kiterjesztést. Például egy eredetileg "document.pdf" nevű fájl "document.pdf.loches" lesz, ami elérhetetlenné teszi a visszafejtő kulcs nélkül.

A fájlok titkosítása mellett a Loches Ransomware egy „how_to_back_files.html” nevű váltságdíj-jegyzetet is szállít. Ez az üzenet arról tájékoztatja az áldozatokat, hogy vállalati hálózatukat feltörték, és a kulcsfontosságú fájlokat az RSA és AES titkosítás kombinációjával zárolják. A támadók ragaszkodnak ahhoz, hogy csak ők rendelkezzenek a szükséges visszafejtő eszközökkel, figyelmeztetve a harmadik féltől származó szoftverek használatára irányuló kísérleteket, amelyek állításuk szerint végleges adatvesztést eredményeznek.

Íme, mit ír a váltságdíj-levél:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Mit akar a Loches Ransomware áldozataitól

A váltságdíj feljegyzéséből kiderül, hogy a Loches Ransomware nem csak a titkosításról szól, hanem adatlopással is jár. A támadók azt állítják, hogy érzékeny információkat gyűjtöttek ki, és egy privát szerveren tárolták. Azzal fenyegetőznek, hogy közzéteszik vagy eladják ezeket az adatokat, ha az áldozat nem hajlandó egyetérteni követeléseikkel. Ez a kettős zsarolásnak nevezett taktika növeli az áldozatokra nehezedő nyomást, mivel nemcsak azt kockáztatja, hogy elveszítik a hozzáférésüket az aktáikhoz, hanem az esetleges bizalmas adatok nyilvánosságra hozatalával is szembesülnek.

Fájl-visszaállítási képességük bizonyítására a kiberbűnözők felajánlják két vagy három nem alapvető állomány ingyenes visszafejtését. Az áldozatoknak azonban fel kell venniük a kapcsolatot a támadókkal e-mailben: rudolfbrendlinkof1982@tutamail.com vagy robertokarlosonewtggg@outlook.com. A feljegyzés arra is figyelmeztet, hogy a váltságdíj növekszik, ha az áldozat 72 órán belül nem veszi fel a kapcsolatot, ami sürgőssé teszi a követelést.

A Ransomware helyreállításának kihívása

A ransomware által titkosított fájlok helyreállítása gyakran nehéz. A legtöbb esetben csak a támadók birtokolják a visszafejtési kulcsokat, ami szinte lehetetlenné teszi, hogy az áldozatok visszanyerjék a hozzáférést a váltságdíj megfizetése nélkül. A fizetés elküldése azonban nem garantálja, hogy a támadók biztosítják a megígért visszafejtő eszközöket. Egyes áldozatok fizettek, de nem kaptak cserébe semmit.

A Loches Ransomware által érintettek számára a helyreállítás legnagyobb esélye a biztonságos biztonsági mentésben rejlik. Ha létezik biztonsági másolat, a felhasználók visszaállíthatják adataikat, miután eltávolították a zsarolóprogramot a rendszerükből. Néhány ritka esetben a kiberbiztonsági kutatók visszafejtő eszközöket fejlesztenek ki, de ezek nem mindig állnak rendelkezésre minden zsarolóvírus-törzs esetében.

Hogyan terjed a Ransomware, és hogyan veszélyezteti az eszközöket

A zsarolóvírus-kezelők többféle technikára támaszkodnak az eszközök megfertőzésére. Az egyik leggyakoribb módszer a megtévesztő e-mailek, amelyek rosszindulatú mellékleteket vagy hivatkozásokat tartalmaznak. Úgy tűnhet, hogy ezek az e-mailek megbízható forrásból származnak, és ráveszik a címzetteket, hogy nyissanak meg kártékony fájlokat, amelyek végrehajtják a zsarolóprogramot.

Egyéb fertőzési módszerek közé tartozik a szoftverkalózkodás, a feltört webhelyek, a rosszindulatú hirdetések és a fertőzött USB-eszközök használata. A számítógépes bûnözõk a szoftverek sebezhetõségeit is kihasználhatják a rendszerekbe való beszivárgás érdekében, ami létfontosságúvá teszi a felhasználók számára, hogy folyamatosan frissítsék alkalmazásaikat és operációs rendszereiket. Ezen túlmenően, ha nem ellenőrzött forrásokból, például harmadik felek webhelyeiről vagy egyenrangú hálózatokról tölt le szoftvereket, megnő a zsarolóprogramokkal és más káros programokkal való találkozás kockázata.

Védelem a Ransomware támadások ellen

Mivel a ransomware támadások pénzügyi veszteségeket és adatszivárgást is okozhatnak, elengedhetetlen a megelőző intézkedések megtétele. A fontos fájlok rendszeres biztonsági mentése az egyik leghatékonyabb védekezés, mivel így az áldozatok váltságdíj fizetése nélkül állíthatják vissza adataikat. Ezeket a biztonsági másolatokat offline vagy felhőalapú rendszereken kell tárolni, hogy megakadályozzák a zsarolóvírusok titkosítását.

Óvatosság szükséges az ismeretlen feladóktól érkező e-mailek kezelésekor is. Kerülje a mellékletek megnyitását vagy a hivatkozásokra való kattintást, hacsak nem ellenőrizték biztonságosságukat. Ezenkívül a felhasználók csak hivatalos webhelyekről vagy megbízható alkalmazásboltokból töltsenek le szoftvereket, mivel a nem hivatalos források gyakran terjesztenek rosszindulatú programokat. A biztonsági szoftverek naprakészen tartása és az automatikus rendszerfrissítések engedélyezése segíthet a zsarolóprogramok által kihasznált sebezhetőségek elleni védelemben.

Key Takes

A Loches Ransomware csak egy a sok fenyegetés közül az egyre növekvő ransomware környezetben. Hasonló fenyegetések, mint például a Lucky (MedusaLocker) , a FOX és a NailaoLocker továbbra is világszerte támadják az egyéneket és a vállalkozásokat. Ezek a programok ugyanazt a stratégiát követik – titkosítják a fájlokat és fizetést követelnek –, bár egyesek további zsarolási taktikákat alkalmaznak, például az ellopott adatok kiszivárogtatásával fenyegetőznek.

Tekintettel a ransomware támadások tartós és folyamatosan változó természetére, a kiberbiztonsági tudatosság továbbra is kulcsfontosságú. A felhasználóknak tájékozódniuk kell a felmerülő fenyegetésekről, fel kell ismerniük a lehetséges kockázatokat, és be kell tartaniuk a legjobb biztonsági gyakorlatokat annak érdekében, hogy csökkentsék az ilyen támadások áldozatául esését. Az óvatosság és az erős kiberbiztonsági szokások fenntartása révén a felhasználók jobban megvédhetik magukat az olyan fenyegetésekkel szemben, mint a Loches Ransomware.

February 25, 2025
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.