Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Analizuodami kenkėjiškas programas, saugumo tyrinėtojai aptiko ypač susirūpinimą keliančią išpirkos reikalaujančią programinę įrangą, kuri buvo pavadinta užkrėstu Ransomware. Ši specifinė grėsmė sulaukė didelio dėmesio dėl savo grėsmingų galimybių ir išskirtinių savybių.

Užkrėstas Ransomware veikia įsiskverbdamas į tikslinius įrenginius ir šifruodamas juose saugomus failus. Norėdami dar labiau supainioti failus ir padaryti juos neprieinamus aukai. Išpirkos reikalaujanti programa taip pat prideda plėtinį „.infected“ prie pradinių failų pavadinimų. Be to, jis palieka išpirkos raštelį pavadinimu „HOW_TO_BACK_FILES.html“, kuris naudojamas kaip priemonė užpuolikams susisiekti su auka ir reikalauti išpirkos mokėjimo.

Verta paminėti, kad anksčiau buvo išpirkos reikalaujančios programos padermė, pavadinta „Užkrėstas“. Tačiau šis naujas variantas išsiskiria tuo, kad priklauso MedusaLocker Ransomware šeimai, nurodant galimai skirtingą taktikos, metodų ir procedūrų rinkinį, kurį naudoja kibernetiniai nusikaltėliai.

Infected (MedusaLocker) išpirkos reikalaujančios programos aukų duomenys tampa netinkami naudoti

Išpirkos raštelyje aukoms pranešama, kad jų svarbiausi failai buvo užšifruoti. Pabrėžiamas faktas, kad šie failai lieka fiziškai nepažeisti, bet tampa nepasiekiami naudojant galingą šifravimo mechanizmą, jungiantį RSA ir AES algoritmus.

Tačiau pastaboje griežtai įspėjama nebandyti atkurti failų naudojant trečiosios šalies programinę įrangą, nes tai gali sugadinti failus. Taip pat patariama nekeisti ar nekeisti šifruotų failų, dar labiau pabrėžiant pavojingą situaciją, kurioje atsiduria auka.

„Infected Ransomware“ teigia, kad iš pažeistos sistemos buvo surinkti labai jautrūs arba asmeniniai duomenys, o dabar jie saugomi privačiame serveryje, kurį kontroliuoja užpuolikai. Šie duomenys yra svertas – jei auka nuspręstų nevykdyti išpirkos reikalavimų, kibernetiniai nusikaltėliai grasina atskleisti informaciją visuomenei arba parduoti ją trečiajai šaliai.

Bandant užmegzti ryšį, išpirkos raštelyje pateikiami keli būdai. Jis siūlo Tor pagrįstą URL, saugų ir anoniminį tinklą, skirtą susisiekti su išpirkos programų operatoriais. Be to, pastaboje pateikiami el. pašto adresai, konkrečiai ithelp02@securitymy.name ir ithelp02@yousheltered.com, kaip alternatyvios susisiekimo priemonės.

Norint dar labiau sustiprinti slėgį, įvedamas laiko jautrus elementas. Išpirkos suma gali būti padidinta, jei aukai nepavyksta susisiekti su operatoriais per griežtą 72 valandų laikotarpį, o tai sukelia skubos jausmą ir apsunkina aukos dilemą.

Įsitikinkite, kad imatės veiksmingų apsaugos priemonių nuo kenkėjiškų programų

Veiksmingos apsaugos priemonės nuo kenkėjiškų programų yra labai svarbios norint apsaugoti įrenginius ir duomenis nuo žalingų programinės įrangos grėsmių. Štai keletas priemonių, kurias vartotojai gali įgyvendinti, kad sustiprintų savo saugumą:

    • Įdiekite programinę įrangą nuo kenkėjiškų programų : savo įrenginiuose naudokite patikimą programinę įrangą nuo kenkėjiškų programų. Nuolat atnaujinkite šias programas ir įgalinkite nuskaitymą realiuoju laiku, kad aptiktumėte ir pašalintumėte kenkėjiškas programas.
    • Reguliariai atnaujinkite programinę įrangą : įsitikinkite, kad jūsų operacinė sistema, programos ir programinė įranga yra atnaujinta naudojant naujausius saugos pataisymus. Kibernetiniai nusikaltėliai dažnai taikosi į žinomus pažeidžiamumus.
    • Naudokite užkardą : įjunkite ugniasienę savo įrenginiuose, kad galėtumėte stebėti ir valdyti gaunamą ir išeinantį tinklo srautą. Tai gali padėti išvengti neteisėtos prieigos ir kenkėjiškų programų ryšio.
    • El. pašto priedus ir nuorodas būkite ypač atsargūs : el. pašto priedus ir nuorodas, ypač iš nežinomų ar įtartinų šaltinių, reikia tvarkyti atsargiai. Venkite atidaryti priedų ar nuorodų iš nepatvirtintų siuntėjų.
    • Praktikuokite saugų naršymą : apsilankykite tik geros reputacijos svetainėse ir, gaudami failus iš interneto, prieš imdamiesi kokių nors veiksmų patikrinkite šaltinį. Venkite sąveikauti su iššokančiaisiais skelbimais arba atsisiųsti programinės įrangos iš nepatikimų šaltinių.
    • Duomenų atsarginė kopija : sukurkite atsargines svarbių failų ir duomenų atsargines kopijas išoriniame diske arba saugioje debesies saugyklos paslaugoje. Užsikrėtus kenkėjiška programa galite atkurti duomenis nemokėdami išpirkos.
    • Įdiekite tvirtus slaptažodžius : visose paskyrose turėtų būti naudojami gerai sukurti unikalūs slaptažodžiai ir turėtumėte apsvarstyti galimybę naudoti slaptažodžių tvarkyklę, kad galėtumėte juos stebėti. Reguliariai keiskite slaptažodžius, ypač svarbioms paskyroms.
    • Mokykitės : būkite informuoti apie naujausias kenkėjiškų programų grėsmes ir įprastus atakų metodus. Išmokykite save ir savo šeimos narius ar kolegas apie saugią internetinę praktiką.

Įdiegę šias saugumo priemones ir išlikdami budrūs naudodamiesi įrenginiais bei naršydami internetiniame pasaulyje, galite žymiai sumažinti riziką tapti kenkėjiškų programų ir kitų kibernetinių grėsmių aukomis.

Visas užkrėsto (MedusaLocker) Ransomware išpirkos rašto tekstas yra:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Dabar turite „Tor“ naršyklę. „Tor“ naršyklėje atidarykite qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Pradėkite pokalbį ir vadovaukitės tolesniais nurodymais.
Jei negalite naudoti aukščiau esančios nuorodos, naudokite el.
ithelp02@securitymy.name
ithelp02@yousheltered.com

Norėdami susisiekti su mumis, susikurkite naują nemokamą el. pašto paskyrą svetainėje: protonmail.com
JEI NESUSISIEKITE SU MUMIS PER 72 VALANDAS, KAINA BUS DIDESNĖ.

Tendencijos

Labiausiai žiūrima

Įkeliama...