Loches Ransomware потребует оплату за заблокированные файлы
Table of Contents
Новое дополнение к семейству программ-вымогателей GlobeImposter
Loches Ransomware — это программа шифрования файлов, связанная с печально известным семейством GlobeImposter . Эта угроза предназначена для блокировки данных на скомпрометированных системах и требования оплаты за их восстановление. После проникновения на устройство она шифрует различные типы файлов и добавляет расширение «.loches» к каждому пораженному файлу. Например, файл, изначально названный «document.pdf», станет «document.pdf.loches», что сделает его недоступным без ключа дешифрования.
Помимо шифрования файлов, Loches Ransomware отправляет записку с требованием выкупа под названием "how_to_back_files.html". Это сообщение информирует жертв о том, что сеть их компании была скомпрометирована и что важные файлы теперь заблокированы с помощью комбинации шифрования RSA и AES. Злоумышленники настаивают на том, что только они обладают необходимыми инструментами для расшифровки, предостерегая от попыток использования стороннего программного обеспечения, которые, по их словам, приведут к безвозвратной потере данных.
Вот что говорится в записке о выкупе:
YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
Чего хочет Loches Ransomware от своих жертв
В записке о выкупе говорится, что Loches Ransomware занимается не только шифрованием — он также занимается кражей данных. Злоумышленники утверждают, что извлекли конфиденциальную информацию и сохранили ее на частном сервере. Они угрожают опубликовать или продать эти данные, если жертва откажется согласиться с их требованиями. Эта тактика, известная как двойное вымогательство, усиливает давление на жертв, поскольку они не только рискуют потерять доступ к своим файлам, но и сталкиваются с потенциальным раскрытием конфиденциальных данных.
Чтобы продемонстрировать свою способность восстанавливать файлы, киберпреступники предлагают бесплатно расшифровать два-три несущественных файла. Однако жертвам необходимо связаться с злоумышленниками по электронной почте — rudolfbrendlinkof1982@tutamail.com или robertokarlosonewtggg@outlook.com. В записке также предупреждается, что размер выкупа увеличится, если жертва не выйдет на связь в течение 72 часов, что добавляет срочности требованию.
Проблема восстановления после вирусов-вымогателей
Восстановление файлов, зашифрованных программой-вымогателем, часто бывает сложным. В большинстве случаев ключи дешифрования есть только у злоумышленников, что делает практически невозможным для жертв восстановить доступ без уплаты выкупа. Однако отправка платежа не гарантирует, что злоумышленники предоставят обещанные инструменты дешифрования. Некоторые жертвы заплатили, но ничего не получили взамен.
Для тех, кто пострадал от Loches Ransomware, наилучший шанс на восстановление заключается в наличии надежной резервной копии. Если резервная копия существует, пользователи могут восстановить свои данные после удаления вымогателя из своей системы. В некоторых редких случаях исследователи кибербезопасности разрабатывают инструменты дешифрования, но они не всегда доступны для каждого штамма вымогателя.
Как вирусы-вымогатели распространяются и наносят ущерб устройствам
Операторы программ-вымогателей используют несколько методов заражения устройств. Один из наиболее распространенных методов — это обманные электронные письма, содержащие вредоносные вложения или ссылки. Эти электронные письма могут выглядеть как отправленные из надежных источников, обманывая получателей и заставляя их открывать вредоносные файлы, которые запускают программу-вымогатель.
Другие методы заражения включают пиратство программного обеспечения, скомпрометированные веб-сайты, вредоносную рекламу и использование зараженных USB-устройств. Киберпреступники также могут использовать уязвимости программного обеспечения для проникновения в системы, поэтому пользователям крайне важно обновлять свои приложения и операционные системы. Кроме того, загрузка программного обеспечения из непроверенных источников, таких как сторонние веб-сайты или одноранговые сети, увеличивает риск столкнуться с программами-вымогателями и другими вредоносными программами.
Защита от атак программ-вымогателей
Поскольку атаки программ-вымогателей могут привести как к финансовым потерям, так и к утечкам данных, принятие превентивных мер имеет важное значение. Регулярное резервное копирование важных файлов является одним из наиболее эффективных средств защиты, поскольку позволяет жертвам восстанавливать свои данные без уплаты выкупа. Эти резервные копии следует хранить в автономных или облачных системах, чтобы программы-вымогатели не смогли их зашифровать.
Осторожность также необходима при работе с электронными письмами от неизвестных отправителей. Не открывайте вложения и не переходите по ссылкам, если они не были проверены как безопасные. Кроме того, пользователи должны загружать программное обеспечение только с официальных сайтов или из надежных магазинов приложений, поскольку неофициальные источники часто распространяют вредоносные программы. Поддержание программного обеспечения безопасности в актуальном состоянии и включение автоматических обновлений системы может помочь защитить от уязвимостей, которые используют программы-вымогатели.
Ключевые моменты
Loches Ransomware — это лишь одна из многих угроз в постоянно растущем ландшафте программ-вымогателей. Похожие угрозы, такие как Lucky (MedusaLocker) , FOX и NailaoLocker, продолжают атаковать частных лиц и компании по всему миру. Все эти программы следуют одной и той же стратегии — шифрование файлов и требование оплаты, — хотя некоторые из них используют дополнительные тактики вымогательства, например, угрозы утечки украденных данных.
Учитывая постоянную и меняющуюся природу атак программ-вымогателей, осведомленность о кибербезопасности остается критически важной. Пользователи должны быть в курсе новых угроз, распознавать потенциальные риски и применять лучшие практики безопасности, чтобы снизить свои шансы стать жертвой таких атак. Оставаясь осторожными и поддерживая сильные привычки кибербезопасности, пользователи могут лучше защитить себя от таких угроз, как Loches Ransomware.





