Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Under processen med at analysere malware er sikkerhedsforskere stødt på en særlig bekymrende type ransomware, som er blevet udpeget som den inficerede Ransomware. Denne specifikke trussel har fået stor opmærksomhed på grund af dens truende egenskaber og karakteristiske egenskaber.

Den inficerede ransomware fungerer ved at infiltrere målrettede enheder og derefter fortsætte med at kryptere de filer, der er gemt på dem. For yderligere at sløre filerne og gøre dem utilgængelige for offeret. Ransomware tilføjer også filtypenavnet '.infected' til deres originale filnavne. Derudover efterlader den en løsesumseddel med titlen 'HOW_TO_BACK_FILES.html', som tjener som et middel for angriberne til at kommunikere med offeret og kræve en løsesum.

Det er værd at bemærke, at der har været en tidligere ransomware-stamme, der bærer navnet 'Inficeret'. Denne nye variant udmærker sig dog ved at tilhøre MedusaLocker Ransomware- familien, hvilket indikerer et potentielt anderledes sæt af taktikker, teknikker og procedurer, der anvendes af cyberkriminelle bag den.

Den Infected (MedusaLocker) Ransomware gør ofrenes data ubrugelige

Løsesedlen informerer ofrene om, at deres vigtige filer er blevet udsat for kryptering. Der lægges vægt på det faktum, at disse filer forbliver fysisk intakte, men gøres utilgængelige ved brug af en kraftfuld krypteringsmekanisme, der kombinerer RSA- og AES-algoritmer.

Noten advarer dog strengt mod forsøg på filgendannelse med tredjepartssoftware, da dette kan beskadige filerne. Den fraråder også enhver ændring eller omdøbning af de krypterede filer, hvilket yderligere understreger den prekære situation, som offeret befinder sig i.

Den inficerede ransomware angiver, at der er indsamlet meget følsomme eller personlige data fra det kompromitterede system, og dataene er nu gemt på en privat server under kontrol af angriberne. Disse data tjener som løftestang – hvis ofret vælger ikke at efterkomme kravet om løsepenge, truer cyberkriminelle med at afsløre oplysningerne for offentligheden eller sælge dem til en tredjepart.

I et forsøg på at etablere kontakt giver løsesumsedlen flere muligheder. Det tilbyder en Tor-baseret URL, et sikkert og anonymt netværk, til at starte kommunikation med ransomware-operatørerne. Derudover angiver noten e-mailadresser, specifikt ithelp02@securitymy.name og ithelp02@yousheltered.com, som alternative kontaktmuligheder.

For yderligere at intensivere trykket indføres et tidsfølsomt element. Løsesummen kan stige, hvis offeret undlader at indlede kontakt med operatørerne inden for et stringent 72-timers vindue, hvilket skaber en følelse af, at det haster og forværrer ofrets dilemma.

Sørg for at implementere effektive sikkerhedsforanstaltninger mod malware-infektioner

Effektive sikkerhedsforanstaltninger mod malwareinfektioner er afgørende for at beskytte dine enheder og data mod skadelige softwaretrusler. Her er flere foranstaltninger, som brugere kan implementere for at styrke deres sikkerhed:

    • Installer anti-malware-software : Brug velrenommeret anti-malware-software på dine enheder. Hold disse programmer opdateret, og aktivér scanning i realtid for at opdage og fjerne malware.
    • Opdater regelmæssigt software : Sørg for, at dit operativsystem, applikationer og software holdes opdateret med de seneste sikkerhedsrettelser. Cyberkriminelle målretter ofte kendte sårbarheder.
    • Brug en firewall : Aktiver en firewall på dine enheder til at overvåge og kontrollere indgående og udgående netværkstrafik. Dette kan hjælpe med at forhindre uautoriseret adgang og malware-kommunikation.
    • Vær særlig forsigtig med e-mailvedhæftede filer og links : E-mailvedhæftede filer og links, især fra ukendte eller mistænkelige kilder, bør håndteres forsigtigt. Undgå at åbne vedhæftede filer eller links fra ubekræftede afsendere.
    • Øv sikker browsing : Besøg kun velrenommerede websteder, og når du henter filer fra internettet, skal du kontrollere kilden, før du foretager dig nogen handling. Undgå at interagere med pop-up-reklamer eller at downloade software fra utroværdige kilder.
    • Sikkerhedskopier dine data : Sikkerhedskopier dine vigtige filer og data til et eksternt drev eller en sikker cloud-lagringstjeneste. I tilfælde af en malwareinfektion kan du gendanne dine data uden at betale løsesum.
    • Implementer stærke adgangskoder : Alle dine konti skal bruge velbyggede, unikke adgangskoder, og du bør overveje at bruge en adgangskodeadministrator for at holde styr på dem. Skift adgangskoder regelmæssigt, især for kritiske konti.
    • Hold dig uddannet : Hold dig informeret om de seneste malwaretrusler og almindelige angrebsteknikker. Uddan dig selv og dine familiemedlemmer eller kolleger om sikker online praksis.

Ved at implementere disse sikkerhedsforanstaltninger og opretholde årvågenhed, mens du bruger dine enheder og navigerer i onlineverdenen, kan du reducere risikoen for at blive ofre for malwareinfektioner og andre cybertrusler markant.

Den fulde tekst af den inficerede (MedusaLocker) Ransomwares løsesumseddel er:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Nu har du Tor browser. Åbn qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion i Tor-browseren

Start en chat og følg de yderligere instruktioner.
Hvis du ikke kan bruge ovenstående link, så brug e-mailen:
ithelp02@securitymy.name
ithelp02@yousheltered.com

For at kontakte os skal du oprette en ny gratis e-mail-konto på webstedet: protonmail.com
HVIS DU IKKE KONTAKTER OS INDEN FOR 72 TIMER, VIL PRISEN VÆRE HØJERE.'

Trending

Mest sete

Indlæser...