Loches Ransomware vil kreve betaling for låste filer
Table of Contents
Et nytt tillegg til GlobeImposter Ransomware-familien
Loches Ransomware er et filkrypteringsprogram knyttet til den beryktede GlobeImposter-familien . Denne trusselen er designet for å låse data på kompromitterte systemer og kreve betaling for gjenopprettingen. Når den infiltrerer en enhet, krypterer den ulike filtyper og legger til filtypen ".loches" til hver berørte fil. For eksempel vil en fil opprinnelig kalt "document.pdf" bli "document.pdf.loches", noe som gjør den utilgjengelig uten dekrypteringsnøkkelen.
I tillegg til å kryptere filer, leverer Loches Ransomware en løsepengenotat kalt "how_to_back_files.html." Denne meldingen informerer ofrene om at firmanettverket deres har blitt kompromittert og at viktige filer nå er låst ved hjelp av en kombinasjon av RSA- og AES-kryptering. Angriperne insisterer på at bare de har de nødvendige dekrypteringsverktøyene, og advarer mot forsøk på å bruke tredjepartsprogramvare, som de hevder vil resultere i permanent tap av data.
Her er hva løsepengene sier:
YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
Hva Loches Ransomware ønsker fra ofrene sine
Løsepengene avslører at Loches Ransomware ikke bare handler om kryptering – det involverer også datatyveri. Angriperne hevder å ha hentet ut sensitiv informasjon og lagret den på en privat server. De truer med å publisere eller selge disse dataene hvis offeret nekter å gå med på deres krav. Denne taktikken, kjent som dobbel utpressing, øker presset på ofrene, siden de ikke bare risikerer å miste tilgang til filene sine, men også står overfor potensiell konfidensiell dataeksponering.
For å demonstrere deres evne til å gjenopprette filer, tilbyr nettkriminelle å dekryptere to eller tre ikke-essensielle filer gratis. Ofre må imidlertid kontakte angriperne via e-post—rudolfbrendlinkof1982@tutamail.com eller robertokarlosonewtggg@outlook.com. Notatet advarer også om at løsepengegebyret vil øke hvis offeret ikke tar kontakt innen 72 timer, noe som øker kravet.
Utfordringen med gjenoppretting av ransomware
Å gjenopprette filer kryptert med løsepengevare er ofte vanskelig. I de fleste tilfeller er det bare angriperne som har dekrypteringsnøklene, noe som gjør det nesten umulig for ofrene å få tilbake tilgang uten å betale løsepenger. Sending av betaling garanterer imidlertid ikke at angriperne vil gi de lovede dekrypteringsverktøyene. Noen ofre har betalt, bare for å ikke få noe tilbake.
For de som er berørt av Loches Ransomware, ligger den beste sjansen for gjenoppretting i å ha en sikker sikkerhetskopi. Hvis det finnes en sikkerhetskopi, kan brukere kanskje gjenopprette dataene sine etter å ha fjernet løsepengevaren fra systemet. I noen sjeldne tilfeller utvikler cybersikkerhetsforskere dekrypteringsverktøy, men disse er ikke alltid tilgjengelige for hver ransomware-stamme.
Hvordan ransomware sprer seg og kompromitterer enheter
Ransomware-operatører er avhengige av flere teknikker for å infisere enheter. En av de vanligste metodene er villedende e-poster som inneholder ondsinnede vedlegg eller lenker. Disse e-postene kan se ut til å komme fra pålitelige kilder, og lurer mottakere til å åpne skadelige filer som kjører løsepengevaren.
Andre infeksjonsmetoder inkluderer piratkopiering av programvare, kompromitterte nettsteder, ondsinnede annonser og bruk av infiserte USB-enheter. Nettkriminelle kan også utnytte programvaresårbarheter for å infiltrere systemer, noe som gjør det avgjørende for brukere å holde applikasjonene og operativsystemene oppdatert. I tillegg øker nedlasting av programvare fra ubekreftede kilder, for eksempel tredjeparts nettsteder eller peer-to-peer-nettverk, risikoen for å møte løsepengeprogramvare og andre skadelige programmer.
Beskyttelse mot ransomware-angrep
Siden ransomware-angrep kan resultere i både økonomiske tap og datainnbrudd, er det viktig å ta forebyggende tiltak. Regelmessig sikkerhetskopiering av viktige filer er et av de mest effektive forsvarene, siden det lar ofre gjenopprette dataene sine uten å betale løsepenger. Disse sikkerhetskopiene bør lagres på offline eller skybaserte systemer for å forhindre at løsepengeprogramvare krypterer dem.
Forsiktighet er også nødvendig når du håndterer e-poster fra ukjente avsendere. Unngå å åpne vedlegg eller klikke på lenker med mindre de er bekreftet som sikre. Videre bør brukere kun laste ned programvare fra offisielle nettsteder eller pålitelige appbutikker, siden uoffisielle kilder ofte distribuerer ondsinnede programmer. Å holde sikkerhetsprogramvaren oppdatert og aktivere automatiske systemoppdateringer kan bidra til å beskytte mot sårbarheter som utnytter ransomware.
Key Takes
Loches Ransomware er bare én av mange trusler i det stadig voksende løsepengevarelandskapet. Lignende trusler som Lucky (MedusaLocker) , FOX og NailaoLocker fortsetter å målrette mot enkeltpersoner og bedrifter over hele verden. Disse programmene følger alle den samme strategien – kryptering av filer og krevende betaling – selv om noen bruker ytterligere utpressingstaktikker, som å true med å lekke stjålne data.
Gitt den vedvarende og utviklende naturen til løsepengevareangrep, er bevissthet om cybersikkerhet fortsatt avgjørende. Brukere bør holde seg informert om nye trusler, gjenkjenne potensielle risikoer og implementere beste praksis for sikkerhet for å redusere sjansene for å bli ofre for slike angrep. Ved å være forsiktig og opprettholde sterke cybersikkerhetsvaner, kan brukere bedre beskytte seg mot trusler som Loches Ransomware.





