Threat Database Ransomware Rapid (MedusaLocker) Ransomware

Rapid (MedusaLocker) Ransomware

Rapid מזוהה כאיום תוכנת כופר חזק ביותר, וגילויו התרחש במהלך חקירה שהתמקדה בזיהוי איומי תוכנות זדוניות פוטנציאליות. המטרה העיקרית של Rapid נעה סביב הגבלת הגישה לקבצים באמצעות יישום אלגוריתם קריפטוגרפי חזק להצפנה. בנוסף להצפנה, Rapid גם משנה את שמות הקבצים על ידי הוספת סיומת משלה ומפיקה פתק כופר ייחודי בשם 'How_to_back_files.html'.

תהליך שינוי שם הקבצים כולל הוספת הסיומת '.rapid3' לשמות הקבצים המקוריים, כאשר הרכיב המספרי של הסיומת יכול להשתנות. כהמחשה, הוא הופך שמות קבצים כגון '1.jpg' ל-'1.jpg.rapid3', '2.png' ל-'2.png.rapid3' וכן הלאה. ערכת שינוי שמות זו משמשת כסמן מזהה עבור קבצים המושפעים מתוכנת הכופר המהירה.

יתר על כן, הניתוח של Rapid חשף את הקשר שלו עם משפחת MedusaLocker של תוכנות הכופר. קישור זה מצביע על קווי דמיון בטקטיקות, בטכניקות ובנהלים המשמשים את Rapid וגרסאות אחרות במשפחת MedusaLocker Ransomware. הבנת השתייכות כזו חיונית לאנשי אבטחת סייבר בפיתוח אסטרטגיות הפחתה ותגובה יעילות נגד איום תוכנת כופר ספציפי זה.

תוכנת הכופר המהירה דורשת תשלומי כופר מהקורבנות

פתק הכופר שהוציאו התוקפים מצהיר כי כל הקבצים החיוניים עברו הצפנה באמצעות אלגוריתמים מתוחכמים של RSA ו-AES, מה שמגביר את המורכבות של שחזור הגישה. ההערה, המרתיעה מניסיונות להשתמש בתוכנת צד שלישי לשחזור קבצים, קובעת כי פעולות כאלה עלולות להוביל לשחיתות בלתי הפיכה, תוך הדגשה שהפתרון הבלעדי נמצא אך ורק על העבריינים.

כדי להסלים את הדחיפות, התוקפים טוענים שגנבו נתונים רגישים מהמכשירים הנגועים שמאוחסנים כעת בצורה מאובטחת בשרת פרטי. הם קובעים כי התשלום יביא להשמדת הנתונים הללו, בעוד שאי-עמידה עלולה לעורר פרסום פומבי של המידע שנפגע. פרטי ההתקשרות מסופקים באמצעות כתובות דוא"ל (ithelp07@securitymy.name ו-ithelp07@yousheltered.com), עם אזהרה חמורה כי אי תגובה תוך 72 שעות תגרום למחיר כופר גבוה יותר. יתר על כן, אפשרות צ'אט Tor מומלצת לתקשורת שוטפת, המעידה על העדפה לערוץ מוצפן ואנונימי.

בעוד שקיימים מקרים מסוימים שבהם ניתן לפענח קבצים מבלי להיכנע לדרישות כופר, אלה בדרך כלל כרוכים בתוכנת כופר עם פגמים או נקודות תורפה ניכרות. חשוב להכיר בכך שתשלום כופר לפושעי רשת אינו מבטיח שחזור מוצלח של קבצים ועלול לתמוך בשוגג בפעילויות בלתי חוקיות. מומלץ למשתמשים לנקוט משנה זהירות, לשקול שיטות שחזור חלופיות ולתעדף אמצעי מניעה כדי להפחית את הסיכונים הכרוכים בהתקפות כופר.

אמצעי אבטחה חשובים ליישום במכשירים שלך

הבטחת אמצעי אבטחה חזקים במכשירים חיונית כדי להגן על מידע אישי ורגיש מפני איומי סייבר שונים. להלן אמצעי אבטחה מרכזיים שמשתמשים צריכים ליישם במכשירים שלהם:

  • התקן ועדכן תוכנת אבטחה :
  • התקן תוכנה מוכרת נגד תוכנות זדוניות.
  • עדכן באופן קבוע תוכנת אבטחה כדי להבטיח שהיא מצוידת לזהות ולהפחית את האיומים האחרונים.
  • שמור על עדכון מערכות הפעלה ותוכנה :
  • עדכן באופן קבוע את מערכת ההפעלה של המכשירים שלך ואת כל התוכנות המותקנות כדי לתקן פרצות אבטחה.
  • השתמש בסיסמאות חזקות וייחודיות :
  • צור סיסמאות חזקות וייחודיות לכל חשבון. שימוש במנהל סיסמאות כדי ליצור ולאחסן סיסמאות בלתי שבירות בצורה מאובטחת עשוי להקל על כל התהליך.
  • היזהר עם דוא"ל :
  • הימנע מאינטראקציה עם קבצים מצורפים לדוא"ל או לחיצה על קישורים ממקורות חשודים או לא ידועים. הקפד תמיד לאמת את הלגיטימיות של מיילים, במיוחד אלה הדורשים מידע אישי או פיננסי.
  • רשתות Wi-Fi מאובטחות :
  • הצפין רשתות Wi-Fi עם פרוטוקולי WPA3 או WPA2. השתמש בסיסמה חזקה וייחודית לגישה ל-Wi-Fi. השבת את WPS (הגדרה מוגנת Wi-Fi) אם אין צורך.
  • גיבוי באופן קבוע :
  • גבה באופן קבוע נתונים חשובים למכשיר חיצוני או לשירות ענן מאובטח. ודא שהגיבויים הם אוטומטיים ומאוחסנים במיקום שאינו נגיש ישירות מהמכשיר.
  • למד את עצמך על איומי סייבר :
  • חקור את איומי אבטחת הסייבר העדכניים ביותר ואת שיטות העבודה המומלצות.
  • היזהר מטקטיקות הנדסה חברתית ומניסיונות דיוג.

על ידי אימוץ אמצעי אבטחה אלה, משתמשים יכולים לצמצם את ההזדמנויות ליפול קורבן לאיומים מקוונים ולהגביר את עמדת האבטחה הכוללת של המכשירים שלהם באופן משמעותי. עדכון שוטף של הידע על איומים מתעוררים והישארות פרואקטיבית ביישום אמצעי אבטחה הם מרכיבי מפתח בהגנה איתנה מפני סיכוני סייבר.

פתק הכופר שנוצר על ידי תוכנת הכופר המהירה הוא:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

מגמות

הכי נצפה

טוען...