Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

במהלך תהליך ניתוח תוכנות זדוניות, חוקרי אבטחה נתקלו בסוג נוגע במיוחד של תוכנות כופר, אשר הוגדרה כתוכנת הכופר הנגועה. האיום הספציפי הזה זכה לתשומת לב משמעותית בשל יכולותיו המאיימות ומאפייניו הייחודיים.

תוכנת הכופר הנגועה פועלת על ידי חדירת מכשירים ממוקדים ולאחר מכן ממשיכה להצפין את הקבצים המאוחסנים בהם. כדי לטשטש עוד יותר את התיקים ולהפוך אותם לבלתי נגישים לקורבן. תוכנת הכופר גם מצרפת את הסיומת '.infected' לשמות הקבצים המקוריים שלהן. בנוסף, הוא משאיר אחריו פתק כופר שכותרתו 'HOW_TO_BACK_FILES.html', המשמש כאמצעי לתוקפים לתקשר עם הקורבן ולדרוש תשלום כופר.

ראוי לציין כי היה זן קודם של תוכנת כופר הנושא את השם 'Infected'. עם זאת, גרסה חדשה זו מייחדת את עצמה בהשתייכות למשפחת MedusaLocker Ransomware , מה שמעיד על מערך פוטנציאלי שונה של טקטיקות, טכניקות ונהלים שהופעלו על ידי פושעי הסייבר שמאחוריה.

תוכנת הכופר הנגועה (MedusaLocker) הופכת את נתוני הקורבנות לבלתי שמישים

שטר הכופר מודיע לקורבנות שהקבצים החשובים שלהם עברו הצפנה. הדגש הוא על העובדה שקבצים אלה נשארים שלמים פיזית אך הופכים ללא נגישים באמצעות שימוש במנגנון הצפנה רב עוצמה המשלב אלגוריתמי RSA ו-AES.

עם זאת, ההערה מזהירה בחומרה מפני ניסיון כל מאמץ לשחזור קבצים עם תוכנת צד שלישי מכיוון שהדבר עלול להזיק לקבצים. היא גם מייעצת נגד כל שינוי או שינוי שמות של הקבצים המוצפנים, ומדגישה עוד יותר את המצב הרעוע שבו נקלע הקורבן.

ה-Infected Ransomware קובע כי נתונים רגישים או אישיים מאוד נאספו מהמערכת שנפרצה, והנתונים נשמרים כעת בשרת פרטי בשליטת התוקפים. הנתונים הללו משמשים מנוף - במידה והקורבן יבחר שלא להיענות לדרישות הכופר, פושעי הסייבר מאיימים לחשוף את המידע לציבור או למכור אותו לצד שלישי.

בניסיון ליצור מגע, שטר הכופר מספק כמה דרכים. הוא מציע כתובת URL מבוססת Tor, רשת מאובטחת ואנונימית, להפעלת תקשורת עם מפעילי תוכנות הכופר. בנוסף, ההערה מספקת כתובות דוא"ל, במיוחד ithelp02@securitymy.name ו-ithelp02@yousheltered.com, כאמצעי מגע חלופי.

כדי להגביר עוד יותר את הלחץ, מוכנס אלמנט רגיש לזמן. סכום הכופר כפוף להגדלה אם הקורבן לא יצליח ליצור קשר עם המפעילים בתוך חלון קפדני של 72 שעות, מה שיוצר תחושת דחיפות ומחריף את הדילמה של הקורבן.

הקפד ליישם אמצעי אבטחה יעילים נגד זיהומים של תוכנות זדוניות

אמצעי אבטחה יעילים נגד הדבקות בתוכנה זדונית חיוניים להגנה על המכשירים והנתונים שלך מפני איומי תוכנה מזיקים. להלן מספר אמצעים שמשתמשים יכולים ליישם כדי לחזק את האבטחה שלהם:

    • התקן תוכנה נגד תוכנות זדוניות : השתמש בתוכנה אנטי-זדונית מוכרת במכשירים שלך. שמור על תוכניות אלה מעודכנות ואפשר סריקה בזמן אמת כדי לזהות ולהסיר תוכנות זדוניות.

    • עדכן את התוכנה באופן קבוע : ודא שמערכת ההפעלה, היישומים והתוכנה שלך מעודכנים בתיקוני האבטחה האחרונים. פושעי סייבר מתמקדים לעתים קרובות בפגיעויות ידועות.

    • השתמש בחומת אש : אפשר חומת אש במכשירים שלך כדי לנטר ולשלוט בתעבורת רשת נכנסת ויוצאת. זה יכול לסייע במניעת גישה בלתי מורשית ותקשורת תוכנות זדוניות.

    • היזהר במיוחד עם קבצים מצורפים וקישורים של דוא"ל : יש לטפל בזהירות בקבצים מצורפים ובקישורים בדוא"ל, במיוחד ממקורות לא ידועים או חשודים. הימנע מפתיחת קבצים מצורפים או קישורים משולחים לא מאומתים.

    • תרגל גלישה בטוחה : בקר רק באתרים בעלי מוניטין וכאשר אתה מקבל קבצים מהאינטרנט, אמת את המקור לפני נקיטת פעולה כלשהי. הימנע מאינטראקציה עם פרסומות קופצות או הורדת תוכנות ממקורות לא מהימנים.

    • גבה את הנתונים שלך : גבה את הקבצים והנתונים החשובים שלך לכונן חיצוני או לשירות אחסון ענן מאובטח. במקרה של הדבקה בתוכנה זדונית, אתה יכול לשחזר את הנתונים שלך מבלי לשלם כופר.

    • יישם סיסמאות חזקות : כל החשבונות שלך צריכים להשתמש בסיסמאות בנויות היטב וייחודיות, ועליך לשקול שימוש במנהל סיסמאות כדי לעקוב אחריהם. שנה סיסמאות באופן קבוע, במיוחד עבור חשבונות קריטיים.

    • שמור על עצמך : הישאר מעודכן לגבי איומי התוכנה האחרונים וטכניקות התקפה נפוצות. למד את עצמך ואת בני משפחתך או עמיתיך על שיטות בטוחות באינטרנט.

על ידי יישום אמצעי אבטחה אלה ושמירה על ערנות בזמן השימוש במכשירים שלך וניווט בעולם המקוון, אתה יכול להפחית באופן משמעותי את הסיכון ליפול קורבן להדבקות בתוכנות זדוניות ואיומי סייבר אחרים.

הטקסט המלא של הערת הכופר של תוכנת הכופר הנגועה (MedusaLocker) הוא:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

עכשיו יש לך דפדפן Tor. בדפדפן Tor פתח את qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

התחל צ'אט ופעל לפי ההנחיות הנוספות.
אם אינך יכול להשתמש בקישור שלמעלה, השתמש במייל:
ithelp02@securitymy.name
ithelp02@yousheltered.com

ליצירת קשר, צור חשבון מייל חדש בחינם באתר: protonmail.com
אם לא תיצור איתנו קשר תוך 72 שעות, המחיר יהיה גבוה יותר.'

מגמות

הכי נצפה

טוען...