Huis > How to guides > locker_Apple_M1_64 Ransomware Removal (LockBit Mac-virus)
HOE

locker_Apple_M1_64 Verwijdering van ransomware (LockBit Mac-virus)

Wat is locker_Apple_M1_64 (LockBit Mac-bestandsvirus)?

Beveiligingsonderzoekers ontdekten een macOS-variant van de beruchte LockBit ransomware. Op 15 april, MalwareHunterTeam tweette over een nieuwe variant van LockBit-ransomware die gericht is op macOS-gebruikers.

LockBit, een succesvolle cybercriminaliteitsoperatie met banden met Rusland, is sinds laat actief 2019. De groep heeft daarom twee belangrijke updates voor de ransomware uitgebracht 2021 en 2022, een daarvan is de macOS-variant. Deze variant bleef enige tijd onopgemerkt, maar gelukkig, nu kunnen de meeste beveiligingsengines van VirusTotal dit “vangst” zijn schadelijke bestand.

locker_Apple_M1_64 Verwijdering van ransomware (LockBit Mac-virus)

LockBit Mac-virus – Details

Naam locker_Apple_M1_64
Bestandsextensie .grendel
Type Ransomware, Cryptovirus
Symptomen locker_Apple_M1_64 is bedoeld om bestanden te versleutelen en ze te hernoemen met de .lockbit-extensie.
Distributie Methode Spam e-mails, E-mailbijlagen
Detection Tool Kijk of je Mac is getroffen door locker_Apple_M1_64

Download

Malware Removal Tool

locker_Apple_M1_64 Technisch overzicht Mac-bestandsvirus

Een onderzoek van de nieuwe macOS-versie (“locker_Apple_M1_64”) laat zien dat het nog niet af is, waarbij een ongeldige handtekening wordt gebruikt om het uitvoerbare bestand te valideren. Bijgevolg, De Gatekeeper-beveiligingsfunctie van Apple voorkomt dat de ransomware wordt gelanceerd, zelfs als deze naar een apparaat is gedownload. Beveiligingsonderzoeker Patrick Wardle merkte op dat de payload bestanden bevat zoals autorun.inf en ntuser.dat.log, wat aangeeft dat de ransomware is ontworpen om zich op Windows te richten.

Wardle merkte de aanwezigheid van System Integrity Protection op (SIP) en transparantie, Toestemming, en controle (TCC) in de beveiligingsmaatregelen van Apple, die gebruikers beschermen’ bestanden en gegevens van ongeoorloofde uitvoering van code zonder misbruik of goedkeuring van de gebruiker. Ondanks de artefacten’ fouten, Wardle suggereerde dat een extra detectie- en beschermingslaag nodig kan zijn, vanwege de groeiende interesse in macOS-systemen van kwaadwillende actoren.

locker_Apple_M1_64 Losgeldbrief

~~~ LockBit 3.0 's werelds snelste en meest stabiele ransomware uit 2019~~~
>>>>> Uw gegevens worden gestolen en versleuteld.
Als je het losgeld niet betaalt, de gegevens zullen worden gepubliceerd op onze TOR darknet-sites. Houd er rekening mee dat zodra uw gegevens op onze leksite verschijnen, het kan elk moment door uw concurrenten worden gekocht, dus aarzel niet lang. Hoe sneller u het losgeld betaalt, hoe sneller uw bedrijf veilig is.

Tor-browserkoppelingen:
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
http://lockbitapt2yfbt7lchxejug47kmqvqqxvvjpqkmevv4l3azl3gy6pyd.onion
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion
http://lockbitapt5x4zkjbcqmz6frdhecqqgadevyiwqxukksspnlidyvd7qd.onion
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.onion
http://slotbitapt72iw55njgnqpymggskg5yp75ry7rirtdg4m7i42artsbqd.onion
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion
http://lockbitaptbdiajqtplcrigzgdjprwugkkut63nbvy2d5r4w2agyekqd.onion
http://slotbitaptc2iq4atewz2ise62q63wfktyrl4qtwuk5qax262kgtzjqd.onion
Links voor normale browser:
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion.ly
http://lockbitapt2yfbt7lchxejug47kmqvqqxvvjpqkmevv4l3azl3gy6pyd.onion.ly
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion.ly
http://lockbitapt5x4zkjbcqmz6frdhecqqgadevyiwqxukksspnlidyvd7qd.onion.ly
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.onion.ly
http://lockbitapt72iw55njgnqpymggskg5yp75ry7rirtdg4m7i42artsbqd.onion.ly
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion.ly
http://lockbitaptbdiajqtplcrigzgdjprwugkkut63nbvy2d5r4w2agyekqd.onion.ly
http://lockbitaptc2iq4atewz2ise62q63wfktyrl4qtwuk5qax262kgtzjqd.onion.ly

>>>> Heel belangrijk! Voor degenen die een cyberverzekering hebben tegen ransomware-aanvallen.
Verzekeringsmaatschappijen eisen dat u uw verzekeringsgegevens geheim houdt, dit is om nooit het in het contract vermelde maximumbedrag te betalen of helemaal niets te betalen, onderhandelingen verstoren. De verzekeringsmaatschappij zal op elke mogelijke manier proberen de onderhandelingen te laten ontsporen, zodat ze later kunnen beweren dat u geen dekking krijgt omdat uw verzekering het losgeldbedrag niet dekt. Uw bedrijf is bijvoorbeeld verzekerd voor 10 miljoen dollar, tijdens het onderhandelen met uw verzekeringsagent over het losgeld zal hij ons het laagst mogelijke bedrag aanbieden, bijvoorbeeld 100 duizend dollar, wij weigeren het schamele bedrag en vragen bijvoorbeeld het bedrag van 15 miljoen dollar, de verzekeringsagent zal ons nooit de bovengrens van uw verzekering aanbieden 10 miljoen dollar. Hij zal er alles aan doen om de onderhandelingen te laten ontsporen en weigert ons volledig uit te betalen en u alleen te laten met uw probleem. Als u ons anoniem heeft verteld waarvoor uw bedrijf verzekerd was $10 miljoen en andere belangrijke details met betrekking tot verzekeringsdekking, wij
>>>>> Als u het losgeld niet betaalt, we zullen uw bedrijf in de toekomst opnieuw aanvallen.

Verwijder locker_Apple_M1_64 (LockBit Mac-ransomware)

Stap 1: Start of reset je Mac apparaat en vervolgens houdt u de SHIFT-toets. Het Apple-logo zal verschijnen op uw scherm.
Stap 2: U krijgt een login venster zien. Als je het ziet, Laat de Shift-toets ingedrukt en je bent klaar. Mogelijk wordt u gevraagd om uw gebruikersnaam en wachtwoord in te voeren voor de verificatie.

Naast deze stappen, u kunt ook de volgende oplossingen op uw Mac toepassen:

1. Met behulp van Terminal of Finder, controleren of /Applications/Transmission.app/Contents/Resources/ General.rtf of /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf bestaan. Als een van deze bestaan, de Transmission toepassing is geïnfecteerd en we raden deze versie van Transmission te schrappen.
2. Het gebruik van "Activity Monitor" geïnstalleerd in OS X, controleren of een proces genaamd "kernel_service" wordt uitgevoerd. Als, controleer het proces, kiezen voor de “Open Files en Ports” en controleer of er een file naam als “/ Gebruikers // Bibliotheek / kernel_service”. Als, het proces is de ransomware virus de belangrijkste proces. We zeker niet willen eindigen met “Quit -> Force Quit”.
3. Na deze stappen, raden we gebruikers ook controleren of de bestanden “.kernel_pid”, “.kernel_time”, “.kernel_complete” of “kernel_service” bestaande in ~ / directory Library. Als, moet je ze verwijderen.

Voor maximale effectiviteit, wij adviseren scannen van uw Mac met een professionele anti-malware programma, Naast het doen van de fixes hieronder.

Als het gaat om uw bestanden, we raden aan om er een back-up van te maken. Je zou het ook kunnen proberen met behulp van software voor gegevensherstel of andere vormen van damage control programma's.

In tegenstelling tot Windows-besturingssysteem, het verwijderen van ransomware van Mac kan een ingewikkelder proces zijn. sommige virussen, zoals de Padlock ransomware voor Mac streven ernaar om uw volledige scherm te vergrendelen, voorkomen dat u zelfs toegang tot uw Mac. Voor die gevallen, is het nodig om de oplossingen die we hieronder hebben verstrekt in de instructies in de veilige modus op de Mac doen. Om uw Mac op te starten in de Veilige modus, Volg deze stappen:

Stap 1: Start of reset je Mac apparaat en vervolgens houdt u de SHIFT-toets. Het Apple-logo zal verschijnen op uw scherm.
Stap 2: U krijgt een login venster zien. Als je het ziet, Laat de Shift-toets ingedrukt en je bent klaar. Mogelijk wordt u gevraagd om uw gebruikersnaam en wachtwoord in te voeren voor de verificatie.

In aanvulling op deze stappen, je zou ook kunnen daarnaast zijn de volgende fixes van toepassing op uw Mac:

1. Met behulp van Terminal of Finder, controleren of /Applications/Transmission.app/Contents/Resources/ General.rtf of /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf bestaan. Als een van deze bestaan, de Transmission toepassing is geïnfecteerd en we raden deze versie van Transmission te schrappen.
2. Het gebruik van "Activity Monitor" geïnstalleerd in OS X, controleren of een proces genaamd "kernel_service" wordt uitgevoerd. Als, controleer het proces, kiezen voor de “Open Files en Ports” en controleer of er een file naam als “/ Gebruikers // Bibliotheek / kernel_service”. Als, het proces is de ransomware virus de belangrijkste proces. We zeker niet willen eindigen met “Quit -> Force Quit”.
3. Na deze stappen, raden we gebruikers ook controleren of de bestanden “.kernel_pid”, “.kernel_time”, “.kernel_complete” of “kernel_service” bestaande in ~ / directory Library. Als, moet je ze verwijderen.

Voor maximale effectiviteit, wij adviseren scannen van uw Mac met een professionele anti-malware programma, Naast het doen van de fixes hieronder. Dergelijke specifieke programma daadwerkelijk zal ervoor zorgen dat het opsporen en verwijderen van virussen uit je Mac en te lokaliseren en te elimineren alle kwaadaardige componenten veilig.

En als het gaat om uw bestanden, Wij stellen voor om een ​​back-up en zoek naar een update van uw virus van onderzoekers in de toekomst. In de tussentijd kun je proberen met behulp van Data Recovery of andere vormen van damage control programma's.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens