Loches Ransomware kommer att kräva betalning för låsta filer

Ett nytt tillägg till GlobeImposter Ransomware-familjen

Loches Ransomware är ett filkrypterande program kopplat till den ökända GlobeImposter-familjen . Detta hot är utformat för att låsa data på komprometterade system och kräva betalning för att återställa dem. När den väl har infiltrerat en enhet, krypterar den olika filtyper och lägger till filtillägget ".loches" till varje påverkad fil. Till exempel skulle en fil som ursprungligen hette "document.pdf" bli "document.pdf.loches", vilket gör den otillgänglig utan dekrypteringsnyckeln.

Förutom att kryptera filer, levererar Loches Ransomware en lösennota med namnet "how_to_back_files.html." Detta meddelande informerar offren om att deras företagsnätverk har äventyrats och att viktiga filer nu är låsta med en kombination av RSA- och AES-kryptering. Angriparna insisterar på att endast de har de nödvändiga dekrypteringsverktygen och varnar för försök att använda programvara från tredje part, som de hävdar kommer att resultera i permanent dataförlust.

Så här står det i lösennotan:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Vad Loches Ransomware vill ha av sina offer

Lösenedeln avslöjar att Loches Ransomware inte bara handlar om kryptering – det involverar också datastöld. Angriparna hävdar att de har extraherat känslig information och lagrat den på en privat server. De hotar att publicera eller sälja dessa uppgifter om offret vägrar att gå med på deras krav. Denna taktik, känd som dubbel utpressning, ökar pressen på offren, eftersom de inte bara riskerar att förlora åtkomst till sina filer utan också utsätts för potentiell exponering för konfidentiell data.

För att visa sin förmåga att återställa filer erbjuder cyberbrottslingarna att dekryptera två eller tre icke-nödvändiga filer gratis. Däremot måste offren kontakta angriparna via e-post—rudolfbrendlinkof1982@tutamail.com eller robertokarlosonewtggg@outlook.com. Noteringen varnar också för att lösensumman kommer att öka om offret inte tar kontakt inom 72 timmar, vilket ökar kravet brådskande.

Utmaningen med att återställa ransomware

Det är ofta svårt att återställa filer krypterade med ransomware. I de flesta fall är det bara angriparna som har dekrypteringsnycklarna, vilket gör det nästan omöjligt för offren att återfå åtkomst utan att betala lösensumman. Att skicka betalning garanterar dock inte att angriparna kommer att tillhandahålla de utlovade dekrypteringsverktygen. Vissa offer har betalat, bara för att inte få något i gengäld.

För de som drabbas av Loches Ransomware ligger den bästa chansen till återställning i att ha en säker säkerhetskopia. Om det finns en säkerhetskopia kan användare kanske återställa sina data efter att ha tagit bort ransomware från sitt system. I vissa sällsynta fall utvecklar cybersäkerhetsforskare dekrypteringsverktyg, men dessa är inte alltid tillgängliga för varje ransomware-stam.

Hur Ransomware sprider sig och äventyrar enheter

Ransomware-operatörer förlitar sig på flera tekniker för att infektera enheter. En av de vanligaste metoderna är vilseledande e-postmeddelanden som innehåller skadliga bilagor eller länkar. Dessa e-postmeddelanden kan tyckas komma från tillförlitliga källor och lura mottagare att öppna skadliga filer som kör ransomware.

Andra infektionsmetoder inkluderar piratkopiering av programvara, komprometterade webbplatser, skadlig reklam och användning av infekterade USB-enheter. Cyberkriminella kan också utnyttja sårbarheter i programvara för att infiltrera system, vilket gör det avgörande för användare att hålla sina applikationer och operativsystem uppdaterade. Dessutom, nedladdning av programvara från overifierade källor, såsom tredjepartswebbplatser eller peer-to-peer-nätverk, ökar risken för att stöta på ransomware och andra skadliga program.

Skydd mot Ransomware-attacker

Eftersom attacker mot ransomware kan resultera i både ekonomiska förluster och dataintrång är det viktigt att vidta förebyggande åtgärder. Att regelbundet säkerhetskopiera viktiga filer är ett av de mest effektiva skydden, eftersom det gör det möjligt för offer att återställa sina data utan att betala en lösensumma. Dessa säkerhetskopior bör lagras på offline- eller molnbaserade system för att förhindra ransomware från att kryptera dem.

Försiktighet är också nödvändig vid hantering av e-postmeddelanden från okända avsändare. Undvik att öppna bilagor eller klicka på länkar om de inte har verifierats som säkra. Dessutom bör användare endast ladda ner programvara från officiella webbplatser eller betrodda appbutiker, eftersom inofficiella källor ofta distribuerar skadliga program. Att hålla säkerhetsprogramvaran uppdaterad och aktivera automatiska systemuppdateringar kan hjälpa till att skydda mot sårbarheter som utnyttjar ransomware.

Nyckel tar

Loches Ransomware är bara ett av många hot inom det ständigt växande ransomware-landskapet. Liknande hot som Lucky (MedusaLocker) , FOX och NailaoLocker fortsätter att rikta sig mot individer och företag över hela världen. Dessa program följer alla samma strategi – krypterar filer och kräver betalning – även om vissa använder ytterligare utpressningstaktik, som att hota att läcka stulen data.

Med tanke på den ihållande och utvecklande karaktären av ransomware-attacker, är cybersäkerhetsmedvetenhet fortfarande avgörande. Användare bör hålla sig informerade om nya hot, känna igen potentiella risker och implementera bästa säkerhetspraxis för att minska sina chanser att falla offer för sådana attacker. Genom att vara försiktig och upprätthålla starka cybersäkerhetsvanor kan användare bättre skydda sig mot hot som Loches Ransomware.

February 25, 2025
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.