MERIN Ransomware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for forskellige malware-trusler, som er blevet indsamlet og analyseret af vores forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjælp af adskillige metrics, herunder virkelige og potentielle risikofaktorer, tendenser, frekvens, udbredelse og persistens. EnigmaSoft Threat Scorecards opdateres regelmæssigt baseret på vores forskningsdata og metrics og er nyttige for en bred vifte af computerbrugere, fra slutbrugere, der søger løsninger til at fjerne malware fra deres systemer, til sikkerhedseksperter, der analyserer trusler.
EnigmaSoft Threat Scorecards viser en række nyttige oplysninger, herunder:
Rangering: Rangeringen af en bestemt trussel i EnigmaSofts trusseldatabase.
Sværhedsgrad: Et objekts fastlagte sværhedsgrad, repræsenteret numerisk, baseret på vores risikomodelleringsproces og forskning, som forklaret i vores trusselsvurderingskriterier .
Inficerede computere: Antallet af bekræftede og formodede tilfælde af en bestemt trussel opdaget på inficerede computere som rapporteret af SpyHunter.
Se også Kriterier for trusselsvurdering .
Trusselsniveau: | 100 % (Høj) |
Inficerede computere: | 1 |
Først set: | January 10, 2013 |
Sidst set: | January 27, 2021 |
Berørte operativsystemer: | Windows |
Mens Nefilim Ransomware ikke er blandt de mest produktive ransomware-familier, er det tydeligt, at cyberkriminelle stadig bruger den til at skabe nye krypto-locker-trusler. En af de nyeste varianter af Nefilim Ransomware, der blev opdaget af infosec-forskere, kaldes MERIN Ransomware.
Hvis MERIN Ransomware infiltrerer målets computer med succes, fortsætter det med at låse brugeren ud ved at kryptere de lagrede filer med potente kryptografiske algoritmer. Som et resultat bliver alle de mest populære filtyper som billeder, lyd, video, databaser, dokumenter osv. Gjort ubrugelige og utilgængelige. Hver fil, der er låst på denne måde, har ' .MERIN ' vedhæftet sit oprindelige navn. Truslen vil derefter slippe en tekstfil kaldet ' MERIN-DECRYPTING.txt ' i hver mappe, der indeholder krypterede data. Disse filer bærer instruktionerne fra hackerne.
I henhold til løsepenge noten skal ofre for MERIN Ransomware etablere kontakt med kriminelle gennem tre angivne e-mail-adresser:
- Johnmoknales@protonmail.com
- Thomposmirk@protonmail.com
- Jeremynorton@tutanota.com
To filer kan vedhæftes til e-mails, der skal dekrypteres gratis.
For yderligere at skræmme deres ofre til at overholde kravene, truer hackerne med, at MERIN Ransomware har exfiltreret følsomme data, som nu er under deres kontrol. Hvis de berørte brugere ikke initierer kommunikation, begynder dele af de indsamlede oplysninger at blive lækket af hackerne. Et websted er oprettet specielt til dette formål.
Den fulde tekst i filerne ' MERIN-DECRYPTING.txt ' er:
'Der er sket to ting for din virksomhed.
===================
Alle dine filer er krypteret med militære algoritmer.
Den eneste måde at hente dine data på er med vores software.
Gendannelse af dine data kræver en privat nøgle, som kun vi har.
===================
Oplysninger, som vi anså for værdifulde eller følsomme, blev downloadet fra dit netværk til et sikkert sted.
Vi kan levere bevis for, at dine filer er udpakket.
Hvis du ikke kontakter os, begynder vi lækker dataene med jævne mellemrum i dele.
===================
For at bekræfte, at vores dekrypteringssoftware fungerer, send os 2 filer fra tilfældige computere via e-mail.
Du modtager yderligere instruktioner, når du har sendt os testfilerne.
Vi sørger for, at du henter dine data hurtigt og sikkert, og at dine data ikke lækkes, når vores krav er opfyldt.
Hvis vi ikke kommer til enighed, lækkes dine data på dette websted.
Websted: htxxp: //corpleaks.net
TOR-link: hxxp: //hxt254aygrsziejn.onion
Kontakt os via e-mail:
Johnmoknales@protonmail.com
Thomposmirk@protonmail.com
Jeremynorton@tutanota.com. '