Loches Ransomware będzie żądał zapłaty za zablokowane pliki

Nowy dodatek do rodziny oprogramowania ransomware GlobeImposter

Loches Ransomware to program szyfrujący pliki powiązany z niesławną rodziną GlobeImposter . To zagrożenie ma na celu blokowanie danych w zainfekowanych systemach i żądanie zapłaty za ich przywrócenie. Po zinfiltrowaniu urządzenia szyfruje różne typy plików i dodaje rozszerzenie „.loches” do każdego zainfekowanego pliku. Na przykład plik pierwotnie nazwany „document.pdf” stałby się „document.pdf.loches”, co czyniłoby go niedostępnym bez klucza deszyfrującego.

Oprócz szyfrowania plików Loches Ransomware dostarcza notatkę o okupie o nazwie „how_to_back_files.html”. Ta wiadomość informuje ofiary, że ich sieć firmowa została naruszona i że kluczowe pliki są teraz zablokowane za pomocą kombinacji szyfrowania RSA i AES. Atakujący twierdzą, że tylko oni posiadają niezbędne narzędzia do odszyfrowywania, ostrzegając przed próbami użycia oprogramowania innych firm, które, jak twierdzą, doprowadzi do trwałej utraty danych.

Oto treść listu z żądaniem okupu:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Czego Loches Ransomware chce od swoich ofiar

Notatka o okupie ujawnia, że Loches Ransomware nie dotyczy tylko szyfrowania — obejmuje również kradzież danych. Atakujący twierdzą, że wyodrębnili poufne informacje i przechowali je na prywatnym serwerze. Grożą opublikowaniem lub sprzedażą tych danych, jeśli ofiara odmówi spełnienia ich żądań. Ta taktyka, znana jako podwójne wymuszenie, zwiększa presję na ofiary, ponieważ nie tylko ryzykują one utratę dostępu do swoich plików, ale także potencjalną ekspozycję poufnych danych.

Aby zademonstrować swoją zdolność do odzyskiwania plików, cyberprzestępcy oferują bezpłatne odszyfrowanie dwóch lub trzech nieistotnych plików. Jednak ofiary muszą skontaktować się z atakującymi za pośrednictwem poczty e-mail — rudolfbrendlinkof1982@tutamail.com lub robertokarlosonewtggg@outlook.com. W notatce ostrzega się również, że opłata za okup wzrośnie, jeśli ofiara nie skontaktuje się w ciągu 72 godzin, co zwiększa pilność żądania.

Wyzwanie odzyskiwania danych po ataku ransomware

Odzyskiwanie plików zaszyfrowanych przez ransomware jest często trudne. W większości przypadków tylko atakujący posiadają klucze deszyfrujące, co sprawia, że ofiarom niemal niemożliwe jest odzyskanie dostępu bez zapłacenia okupu. Jednak wysłanie płatności nie gwarantuje, że atakujący dostarczą obiecane narzędzia deszyfrujące. Niektóre ofiary zapłaciły, ale nic nie otrzymały w zamian.

Dla osób dotkniętych Loches Ransomware, najlepszą szansą na odzyskanie danych jest posiadanie bezpiecznej kopii zapasowej. Jeśli kopia zapasowa istnieje, użytkownicy mogą odzyskać swoje dane po usunięciu ransomware z systemu. W niektórych rzadkich przypadkach badacze cyberbezpieczeństwa opracowują narzędzia deszyfrujące, ale nie zawsze są one dostępne dla każdego szczepu ransomware.

Jak ransomware rozprzestrzenia się i narusza urządzenia

Operatorzy ransomware polegają na wielu technikach infekowania urządzeń. Jedną z najczęstszych metod są oszukańcze e-maile zawierające złośliwe załączniki lub linki. Te e-maile mogą wydawać się pochodzić z wiarygodnych źródeł, oszukując odbiorców i zmuszając ich do otwierania szkodliwych plików, które uruchamiają ransomware.

Inne metody infekcji obejmują piractwo oprogramowania, zainfekowane witryny, złośliwe reklamy i korzystanie z zainfekowanych urządzeń USB. Cyberprzestępcy mogą również wykorzystywać luki w zabezpieczeniach oprogramowania w celu infiltracji systemów, co sprawia, że użytkownicy muszą dbać o aktualizowanie swoich aplikacji i systemów operacyjnych. Ponadto pobieranie oprogramowania z niezweryfikowanych źródeł, takich jak witryny osób trzecich lub sieci peer-to-peer, zwiększa ryzyko napotkania ransomware i innych szkodliwych programów.

Ochrona przed atakami typu ransomware

Ponieważ ataki ransomware mogą skutkować zarówno stratami finansowymi, jak i naruszeniami danych, podejmowanie środków zapobiegawczych jest niezbędne. Regularne tworzenie kopii zapasowych ważnych plików jest jedną z najskuteczniejszych metod obrony, ponieważ pozwala ofiarom przywrócić swoje dane bez płacenia okupu. Te kopie zapasowe powinny być przechowywane w systemach offline lub w chmurze, aby zapobiec ich zaszyfrowaniu przez ransomware.

Należy również zachować ostrożność podczas obsługi wiadomości e-mail od nieznanych nadawców. Unikaj otwierania załączników lub klikania linków, chyba że zostały zweryfikowane jako bezpieczne. Ponadto użytkownicy powinni pobierać oprogramowanie wyłącznie z oficjalnych stron internetowych lub zaufanych sklepów z aplikacjami, ponieważ nieoficjalne źródła często rozpowszechniają złośliwe programy. Aktualizowanie oprogramowania zabezpieczającego i włączanie automatycznych aktualizacji systemu może pomóc w ochronie przed lukami, które wykorzystuje ransomware.

Kluczowe ujęcia

Loches Ransomware to tylko jedno z wielu zagrożeń w stale rosnącym krajobrazie ransomware. Podobne zagrożenia, takie jak Lucky (MedusaLocker) , FOX i NailaoLocker, nadal atakują osoby prywatne i firmy na całym świecie. Wszystkie te programy stosują tę samą strategię — szyfrowanie plików i żądanie zapłaty — chociaż niektóre stosują dodatkowe taktyki wymuszenia, takie jak groźby wycieku skradzionych danych.

Biorąc pod uwagę uporczywą i ewolucyjną naturę ataków ransomware, świadomość cyberbezpieczeństwa pozostaje kluczowa. Użytkownicy powinni być informowani o pojawiających się zagrożeniach, rozpoznawać potencjalne ryzyka i wdrażać najlepsze praktyki bezpieczeństwa, aby zmniejszyć ryzyko stania się ofiarą takich ataków. Zachowując ostrożność i utrzymując silne nawyki w zakresie cyberbezpieczeństwa, użytkownicy mogą lepiej chronić się przed zagrożeniami takimi jak Loches Ransomware.

February 25, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.