Threat Database Ransomware Rapid (MedusaLocker) Ransomware

Rapid (MedusaLocker) Ransomware

Rapid yra nustatyta kaip labai stipri išpirkos reikalaujančių programų grėsmė, ir ji buvo aptikta atliekant tyrimą, kurio tikslas buvo nustatyti galimas kenkėjiškų programų grėsmes. Pagrindinis „Rapid“ tikslas yra apriboti prieigą prie failų įdiegiant patikimą šifravimo kriptografinį algoritmą. Be šifravimo, Rapid taip pat modifikuoja failų pavadinimus pridėdama savo plėtinį ir sukuria išskirtinį išpirkos užrašą pavadinimu „How_to_back_files.html“.

Failų pervardijimo procesas apima plėtinio „.rapid3“ pridėjimą prie pradinių failų pavadinimų, o plėtinio skaitinis komponentas gali skirtis. Kaip iliustracija, ji paverčia tokius failų pavadinimus kaip „1.jpg“ į „1.jpg.rapid3“, „2.png“ į „2.png.rapid3“ ir pan. Ši pervadinimo schema naudojama kaip Rapid Ransomware paveiktų failų identifikavimo žymeklis.

Be to, „Rapid“ analizė atskleidė jos ryšį su „MedusaLocker“ išpirkos reikalaujančių programų šeima. Ši nuoroda rodo „Rapid“ ir kitų „MedusaLocker Ransomware“ šeimos variantų taktikos, metodų ir procedūrų panašumus. Tokių sąsajų supratimas yra būtinas kibernetinio saugumo specialistams kuriant veiksmingas mažinimo ir reagavimo strategijas, skirtas šiai specifinei išpirkos reikalaujančių programų grėsmei.

„Rapid Ransomware“ reikalauja iš aukų sumokėti išpirką

Užpuolikų išleistame išpirkos rašte teigiama, kad visi pagrindiniai failai buvo užšifruoti naudojant sudėtingus RSA ir AES algoritmus, todėl prieigos atkūrimas tampa sudėtingesnis. Atgrasant nuo bandymų naudoti trečiųjų šalių programinę įrangą failų atkūrimui, pažymoje teigiama, kad tokie veiksmai gali sukelti negrįžtamą korupciją, pabrėžiant, kad išskirtinis sprendimas priklauso tik kaltininkams.

Siekdami padidinti skubumą, užpuolikai teigia pavogę jautrius duomenis iš užkrėstų įrenginių, kurie dabar saugiai saugomi privačiame serveryje. Jie numato, kad sumokėjus šie duomenys bus sunaikinti, o nesilaikant reikalavimų, sugadinta informacija gali būti paskelbta viešai. Kontaktinė informacija pateikiama el. pašto adresais (ihelp07@securitymy.name ir ithelp07@yousheltered.com), griežtai perspėjant, kad neatsakius per 72 valandas, bus taikoma didesnė išpirkos kaina. Be to, norint palaikyti ryšį, rekomenduojama naudoti „Tor“ pokalbių parinktį, nurodant pirmenybę šifruotam ir anoniminiam kanalui.

Nors yra atvejų, kai failus galima iššifruoti nepasiduodant išpirkos reikalavimams, dažniausiai tai susiję su išpirkos reikalaujančia programine įranga su pastebimais trūkumais ar pažeidžiamumu. Labai svarbu pripažinti, kad išpirkos mokėjimas kibernetiniams nusikaltėliams negarantuoja sėkmingo failų atkūrimo ir gali netyčia paremti neteisėtą veiklą. Vartotojams patariama būti atsargiems, apsvarstyti alternatyvius atkūrimo būdus ir teikti pirmenybę prevencinėms priemonėms, kurios sumažintų riziką, susijusią su išpirkos reikalaujančių programų atakomis.

Svarbios saugos priemonės, kurias reikia įdiegti jūsų įrenginiuose

Norint apsaugoti asmeninę ir neskelbtiną informaciją nuo įvairių kibernetinių grėsmių, būtina užtikrinti patikimas įrenginių saugos priemones. Čia pateikiamos pagrindinės saugos priemonės, kurias vartotojai turėtų įdiegti savo įrenginiuose:

  • Įdiekite ir atnaujinkite saugos programinę įrangą :
  • Įdiekite patikimą kovos su kenkėjiškomis programomis programinę įrangą.
  • Reguliariai atnaujinkite saugos programinę įrangą, kad įsitikintumėte, jog ji gali aptikti ir sumažinti naujausias grėsmes.
  • Nuolat atnaujinkite operacines sistemas ir programinę įrangą :
  • Reguliariai atnaujinkite savo įrenginių operacinę sistemą ir visą įdiegtą programinę įrangą, kad pataisytumėte saugos spragas.
  • Naudokite stiprius ir unikalius slaptažodžius :
  • Kiekvienai paskyrai sukurkite stiprius, unikalius slaptažodžius. Slaptažodžių tvarkyklės naudojimas nesulaužomiems slaptažodžiams sukurti ir saugiai saugoti gali labai palengvinti visą procesą.
  • Būkite atsargūs el. paštu :
  • Venkite sąveikauti su el. pašto priedais arba spustelėti nuorodas iš įtartinų ar nežinomų šaltinių. Visada patikrinkite el. laiškų, ypač tų, kuriuose reikalaujama asmeninės ar finansinės informacijos, teisėtumą.
  • Saugūs „Wi-Fi“ tinklai :
  • Šifruokite „Wi-Fi“ tinklus naudodami WPA3 arba WPA2 protokolus. Norėdami pasiekti „Wi-Fi“, naudokite stiprų, unikalų slaptažodį. Jei nereikia, išjunkite WPS („Wi-Fi Protected Setup“).
  • Reguliariai kurti atsargines kopijas :
  • Reguliariai kurkite atsargines svarbių duomenų kopijas išoriniame įrenginyje arba saugioje debesijos paslaugoje. Įsitikinkite, kad atsarginės kopijos yra automatizuotos ir saugomos vietoje, kuri nėra tiesiogiai pasiekiama iš įrenginio.
  • Mokykitės apie kibernetines grėsmes :
  • Ištirkite naujausias kibernetinio saugumo grėsmes ir geriausią praktiką.
  • Būkite atsargūs dėl socialinės inžinerijos taktikos ir sukčiavimo bandymų.

Taikydami šias saugos priemones vartotojai gali sumažinti galimybę tapti internetinių grėsmių aukomis ir žymiai pagerinti bendrą savo įrenginių saugumą. Reguliarus žinių apie kylančias grėsmes atnaujinimas ir aktyvumas įgyvendinant saugumo priemones yra pagrindiniai tvirtos gynybos nuo kibernetinės rizikos komponentai.

Rapid Ransomware sugeneruotas išpirkos raštas yra:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

Tendencijos

Labiausiai žiūrima

Įkeliama...