Trusseldatabase Ransomware SchrodingerCat Ransomware

SchrodingerCat Ransomware

Forskere advarer brugere om en nyligt identificeret malware kaldet SchrodingerCat, som falder ind under kategorien ransomware. Denne særlige trussel er udviklet til at kryptere de data, der er gemt på ofrenes enheder, og kræver efterfølgende løsesum for den påståede dekryptering af de krypterede data.

Ved aktivering på kompromitterede enheder krypterer SchrodingerCat filer og ændrer deres filnavne ved at tilføje en '.schrodingercat'-udvidelse. For eksempel ville en fil med navnet '1.png' blive transformeret til '1.png.schrodingercat', mens '2.pdf' ville blive '2.pdf.schrodingercat' og så videre.

Efter krypteringsprocessen genererer SchrodingerCat en løsesumseddel med navnet 'how_to_back_files.html.' Efter undersøgelse blev det afsløret, at denne ransomware primært er rettet mod store organisationer snarere end individuelle hjemmebrugere. Desuden er det blevet bekræftet, at SchrodingerCat er en variant, der tilhører Globe Imposter Ransomware- familien.

Ofre for SchrodingerCat Ransomware mister adgang til vigtige filer og data

Beskeden om løsesum udstedt af SchrodingerCat skitserer kompromitteringen af ofrets virksomhedsnetværk og fremhæver, at filer gemt i det er blevet krypteret. Noten specificerer, at den eneste måde at genoprette adgang til de låste data på er gennem anskaffelse af en dekryptering til en pris på 0,15 BTC (Bitcoin cryptocurrency). I skrivende stund svarer det til tæt på ti tusinde USD, med de konstant svingende valutakurser i tankerne.

Notatet, der beskriver konsekvenserne af manglende overholdelse, fraråder at involvere mellemmænd og foreslår direkte kommunikation med angriberne. Afvisning af at betale løsesummen får cyberkriminelle til at true med auktionering eller lækage af følsomme data stjålet fra netværket. Ydermere kan de kriminelle nå ud til ofrets klienter og give dem mulighed for at købe deres kompromitterede oplysninger.

Forskere understreger den typiske umulighed i at dekryptere data, der er påvirket af ransomware uden involvering af angriberne. Selvom krav om løsesum opfyldes, får ofrene ofte ikke de lovede dekrypteringsnøgler eller software. Derfor frarådes det kraftigt at betale løsesummen, da datagendannelse ikke er garanteret, og at give efter for krav fastholder kriminel aktivitet.

For at stoppe yderligere krypteringer af SchrodingerCat Ransomware, skal den udryddes fra operativsystemet. Det er dog vigtigt at bemærke, at fjernelse ikke vil genoprette integriteten af allerede berørte filer.

Tag ikke chancer med sikkerheden af dine enheder og data

Brugere kan forbedre forsvaret af deres enheder og data mod malware og ransomware-trusler gennem flere proaktive foranstaltninger:

  • Brug pålidelig sikkerhedssoftware : Installer velrenommeret anti-malware-software på alle enheder. Sørg for, at dine programmer regelmæssigt opdateres for at opdage og afbøde de seneste trusler.
  • Hold software opdateret : Opdater regelmæssigt operativsystemer, softwareapplikationer og firmware for at rette sikkerhedssårbarheder. Mange malware udnytter kendte sårbarheder, så at holde sig opdateret hjælper med at minimere risici.
  • Vær forsigtig med e-mailvedhæftede filer og links : Vær forsigtig, når du håndterer links eller e-mailvedhæftede filer, især fra ukendte eller mistænkelige afsendere. Bekræft ægtheden af e-mails og undgå at downloade vedhæftede filer eller klikke på links fra kilder, der virker tvivlsomme.
  • Aktiver firewallbeskyttelse : Aktiver og konfigurer firewalls på enheder og netværk for at overvåge og kontrollere indgående og udgående netværkstrafik. Firewalls bruges som en barriere mellem et betroet internt netværk og ikke-pålidelige eksterne netværk, der hjælper med at blokere uautoriseret adgang og ondsindede aktiviteter.
  • Konfigurer stærke adgangskoder og multifaktorgodkendelse (MFA) : Brug ubrydelige og unikke adgangskoder til alle konti og enheder. Overvej at implementere multi-factor authentication (MFA), hvor det er muligt, hvilket udvider sikkerheden ved at kræve yderligere verifikation ud over blot en adgangskode.
  • Sikkerhedskopier data regelmæssigt : Sikkerhedskopier regelmæssigt vigtige data til eksterne lagerenheder eller skybaserede tjenester. I tilfælde af en malwareinfektion eller ransomware-angreb sikrer sikkerhedskopiering, at data kan gendannes uden at skulle betale løsesum.
  • Begræns brugerrettigheder : Begræns brugerrettigheder på enheder og netværk til kun det, der er nødvendigt for deres jobfunktioner. Dette begrænser den potentielle indvirkning af malware ved at reducere den adgang, angribere har til følsomme data og systemressourcer.
  • Implementer netværkssegmentering : Segmentér netværk i mindre, isolerede sektioner for at indeholde og afbøde spredningen af malware. Dette hjælper med at forhindre lateral bevægelse i netværket og begrænser skaden forårsaget af en infektion.
  • Hold dig informeret og årvågen : Hold dig orienteret om nye trusler og bedste sikkerhedspraksis gennem velrenommerede kilder såsom sikkerhedsblogs, fora og nyhedsmedier.
  • Sedlen, der kræver en løsesum genereret af SchrodingerCat Ransomware er:

    'YOUR PERSONAL ID

    ENGLISH

    YOUR CORPORATE NETWORK LOCKED!

    ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

    TO RESTORE FILES YOU WILL NEED A DECRYPTOR!

    To get the decryptor you should:

    Pay for decrypt your network - 0.15 BTC

    Buy BTC on one of these sites

    hxxps://binance.com

    hxxps://www.coinbase.com

    Any site you trust

    Bitcoin Wallet: 3Pvn*************MLA5

    Our contacts:

    email: yourdatahelp@seznam.cz

    ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

    You can download TOXChat here : hxxps://tox.chat/download.html

    The message must contain your Personal ID! it is at top of this document.

    HOW IT WORKS.

    If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy... It's just business for us and we are always ready for polite and mutually beneficial communication.

    What's problem with intermediaries?!

    Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.

    deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key... only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.

    Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach... and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)

    WHAT HAPPENS IF YOU DON'T PAY

    In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.

    Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.

    -If there are no willing to buy, we simply publish everything that we have in the public resources.

    -------------------------------------

    © 2024 Nacugunder Corporation | All Rights Reserved.'

    Trending

    Mest sete

    Indlæser...