Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Ļaunprātīgas programmatūras analīzes laikā drošības pētnieki ir saskārušies ar īpaši satraucošu izpirkuma programmatūras veidu, kas ir apzīmēts kā inficētā Ransomware. Šis īpašais apdraudējums ir izpelnījies ievērojamu uzmanību tā bīstamo spēju un atšķirīgo īpašību dēļ.

Inficētā Ransomware darbojas, iefiltrējoties mērķa ierīcēs un pēc tam turpinot šifrēt tajās saglabātos failus. Lai vēl vairāk aptumšotu failus un padarītu tos upurim nepieejamus. Izspiedējprogrammatūra arī pievieno paplašinājumu ".infected" saviem sākotnējiem failu nosaukumiem. Turklāt tas atstāj izpirkuma piezīmi ar nosaukumu "HOW_TO_BACK_FILES.html", kas kalpo kā līdzeklis uzbrucējiem, lai sazinātos ar upuri un pieprasītu izpirkuma maksu.

Ir vērts atzīmēt, ka ir bijis iepriekšējais izspiedējvīrusa celms ar nosaukumu “Inficēts”. Tomēr šis jaunais variants izceļas ar piederību MedusaLocker Ransomware saimei, norādot uz potenciāli atšķirīgu taktiku, paņēmienu un procedūru kopumu, ko izmanto aiz tā esošie kibernoziedznieki.

Infected (MedusaLocker) izpirkuma programmatūra padara upuru datus nelietojamus

Izpirkuma piezīme informē upurus, ka viņu būtiskie faili ir pakļauti šifrēšanai. Uzsvars tiek likts uz to, ka šie faili paliek fiziski neskarti, bet tiek padarīti nepieejami, izmantojot jaudīgu šifrēšanas mehānismu, kas apvieno RSA un AES algoritmus.

Tomēr piezīme stingri brīdina nemēģināt jebkādus failu atjaunošanas pasākumus, izmantojot trešās puses programmatūru, jo tas var sabojāt failus. Tas arī iesaka neveikt nekādas izmaiņas vai pārdēvēt šifrētos failus, vēl vairāk uzsverot nedrošo situāciju, kurā atrodas upuris.

Inficētā Ransomware norāda, ka no apdraudētās sistēmas ir savākti ļoti sensitīvi vai personiski dati, un tagad dati tiek glabāti privātā serverī, ko kontrolē uzbrucēji. Šie dati kalpo kā sviras līdzeklis – ja upuris izvēlas nepildīt izpirkuma prasības, kibernoziedznieki draud publiskot informāciju vai pārdot to trešajai pusei.

Mēģinot nodibināt kontaktu, izpirkuma piezīme sniedz vairākus veidus. Tas piedāvā Tor balstītu URL, drošu un anonīmu tīklu, lai uzsāktu saziņu ar izspiedējvīrusu operatoriem. Turklāt piezīmē ir norādītas e-pasta adreses, īpaši ithelp02@securitymy.name un ithelp02@yousheltered.com, kā alternatīvi saziņas līdzekļi.

Lai vēl vairāk pastiprinātu spiedienu, tiek ieviests laika jutīgs elements. Izpirkuma summa var tikt palielināta, ja cietušajam neizdodas uzsākt kontaktu ar operatoriem stingrā 72 stundu laikā, radot steidzamības sajūtu un sarežģījot upura dilemmu.

Noteikti ieviešiet efektīvus drošības pasākumus pret ļaunprātīgu programmatūru

Efektīvi drošības pasākumi pret ļaunprātīgas programmatūras infekcijām ir ļoti svarīgi, lai aizsargātu jūsu ierīces un datus no kaitīgiem programmatūras draudiem. Šeit ir vairāki pasākumi, ko lietotāji var īstenot, lai uzlabotu savu drošību.

    • Instalējiet programmatūru pret ļaunprātīgu programmatūru : izmantojiet savās ierīcēs cienījamu ļaunprātīgas programmatūras novēršanas programmatūru. Atjauniniet šīs programmas un iespējojiet skenēšanu reāllaikā, lai atklātu un noņemtu ļaunprātīgu programmatūru.
    • Regulāri atjauniniet programmatūru : nodrošiniet, lai jūsu operētājsistēma, lietojumprogrammas un programmatūra tiktu atjaunināta ar jaunākajiem drošības ielāpiem. Kibernoziedznieki bieži vēršas pret zināmām ievainojamībām.
    • Izmantojiet ugunsmūri : iespējojiet ugunsmūri savās ierīcēs, lai pārraudzītu un kontrolētu ienākošo un izejošo tīkla trafiku. Tas var palīdzēt novērst nesankcionētu piekļuvi un ļaunprātīgas programmatūras saziņu.
    • Esiet īpaši piesardzīgs ar e-pasta pielikumiem un saitēm : ar e-pasta pielikumiem un saitēm, īpaši no nezināmiem vai aizdomīgiem avotiem, jārīkojas uzmanīgi. Neatveriet pielikumus vai saites no nepārbaudītiem sūtītājiem.
    • Praktizējiet drošu pārlūkošanu : apmeklējiet tikai cienījamas vietnes un, iegūstot failus no interneta, pirms jebkādu darbību veikšanas pārbaudiet avotu. Izvairieties no mijiedarbības ar uznirstošajām reklāmām vai programmatūras lejupielādes no neuzticamiem avotiem.
    • Dublējiet savus datus : dublējiet savus svarīgos failus un datus ārējā diskdzinī vai drošā mākoņkrātuves pakalpojumā. Ļaunprātīgas programmatūras infekcijas gadījumā varat atjaunot savus datus, nemaksājot izpirkuma maksu.
    • Ieviesiet spēcīgas paroles : visos jūsu kontos ir jāizmanto labi izveidotas, unikālas paroles, un jums vajadzētu apsvērt iespēju izmantot paroļu pārvaldnieku, lai to izsekotu. Regulāri mainiet paroles, īpaši kritiskiem kontiem.
    • Izglītojieties : esiet informēts par jaunākajiem ļaunprātīgas programmatūras draudiem un izplatītākajām uzbrukuma metodēm. Izglītojiet sevi un savus ģimenes locekļus vai kolēģus par drošu tiešsaistes praksi.

Ieviešot šos drošības pasākumus un saglabājot modrību, lietojot savas ierīces un pārvietojoties tiešsaistes pasaulē, jūs varat ievērojami samazināt risku kļūt par ļaunprātīgas programmatūras infekciju un citu kiberdraudu upuriem.

Inficētās (MedusaLocker) Ransomware izpirkuma piezīmes pilns teksts ir šāds:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Tagad jums ir Tor pārlūks. Tor pārlūkprogrammā atveriet qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Sāciet tērzēšanu un izpildiet turpmākos norādījumus.
Ja nevarat izmantot iepriekš minēto saiti, izmantojiet e-pastu:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Lai sazinātos ar mums, izveidojiet jaunu bezmaksas e-pasta kontu vietnē protonmail.com
JA NESAZINĀSIES AR MUMS 72 STUNDU LAIKĀ, CENA BŪS AUGSTĀKA.

Tendences

Visvairāk skatīts

Notiek ielāde...