Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Under prosessen med å analysere skadelig programvare har sikkerhetsforskere kommet over en spesielt angående type løsepengevare, som har blitt utpekt som den infiserte ransomware. Denne spesifikke trusselen har fått betydelig oppmerksomhet på grunn av dens truende evner og særegne egenskaper.

Infected Ransomware fungerer ved å infiltrere målrettede enheter og deretter fortsette å kryptere filene som er lagret på dem. For ytterligere å tilsløre filene og gjøre dem utilgjengelige for offeret. Ransomware legger også til utvidelsen '.infected' til de originale filnavnene. I tillegg etterlater den en løsepengenotat med tittelen 'HOW_TO_BACK_FILES.html', som fungerer som et middel for angriperne til å kommunisere med offeret og kreve løsepenger.

Det er verdt å merke seg at det har vært en tidligere ransomware-stamme som bærer navnet 'Infected'. Imidlertid utmerker denne nye varianten seg ved å tilhøre MedusaLocker Ransomware- familien, noe som indikerer et potensielt annet sett med taktikker, teknikker og prosedyrer brukt av nettkriminelle bak.

Infected (MedusaLocker) ransomware gjør ofrenes data ubrukelige

Løsepengene informerer ofrene om at deres viktige filer har blitt utsatt for kryptering. Det legges vekt på det faktum at disse filene forblir fysisk intakte, men blir gjort utilgjengelige ved bruk av en kraftig krypteringsmekanisme som kombinerer RSA- og AES-algoritmer.

Notatet advarer imidlertid strengt mot forsøk på filgjenoppretting med tredjepartsprogramvare, da dette kan skade filene. Den fraråder også enhver endring eller omdøpning av de krypterte filene, og understreker ytterligere den prekære situasjonen offeret befinner seg i.

The Infected Ransomware sier at svært sensitive eller personlige data har blitt samlet inn fra det kompromitterte systemet, og dataene er nå lagret på en privat server under kontroll av angriperne. Disse dataene tjener som innflytelse – dersom offeret velger å ikke følge løsepengekravene, truer nettkriminelle med å avsløre informasjonen for offentligheten eller selge den til en tredjepart.

I et forsøk på å etablere kontakt gir løsepengene flere veier. Den tilbyr en Tor-basert URL, et sikkert og anonymt nettverk, for å starte kommunikasjon med løsepengevareoperatørene. I tillegg oppgir notatet e-postadresser, spesielt ithelp02@securitymy.name og ithelp02@yousheltered.com, som alternative kontaktmåter.

For ytterligere å intensivere trykket, introduseres et tidsfølsomt element. Løsepengebeløpet kan økes hvis offeret ikke klarer å ta kontakt med operatørene innen et strengt 72-timers vindu, noe som skaper en følelse av at det haster og forsterker offerets dilemma.

Sørg for å implementere effektive sikkerhetstiltak mot skadelig programvare

Effektive sikkerhetstiltak mot skadelig programvare er avgjørende for å beskytte enhetene og dataene dine mot skadelige programvaretrusler. Her er flere tiltak som brukere kan implementere for å styrke sikkerheten:

    • Installer anti-malware-programvare : Bruk anerkjent anti-malware-programvare på enhetene dine. Hold disse programmene oppdatert og aktiver sanntidsskanning for å oppdage og fjerne skadelig programvare.
    • Oppdater programvare regelmessig : Sørg for at operativsystemet, programmene og programvaren holdes oppdatert med de nyeste sikkerhetsoppdateringene. Nettkriminelle retter seg ofte mot kjente sårbarheter.
    • Bruk en brannmur : Aktiver en brannmur på enhetene dine for å overvåke og kontrollere innkommende og utgående nettverkstrafikk. Dette kan bidra til å forhindre uautorisert tilgang og kommunikasjon med skadelig programvare.
    • Vær spesielt forsiktig med e-postvedlegg og lenker : E-postvedlegg og lenker, spesielt fra ukjente eller mistenkelige kilder, bør håndteres forsiktig. Unngå å åpne vedlegg eller lenker fra ubekreftede avsendere.
    • Øv på sikker surfing : Besøk kun anerkjente nettsteder, og når du henter filer fra Internett, verifiser kilden før du gjør noe. Unngå å samhandle med popup-annonser eller å laste ned programvare fra upålitelige kilder.
    • Sikkerhetskopier dataene dine : Sikkerhetskopier viktige filer og data til en ekstern stasjon eller en sikker skylagringstjeneste. I tilfelle en skadelig programvareinfeksjon kan du gjenopprette dataene dine uten å betale løsepenger.
    • Implementer sterke passord : Alle kontoene dine bør bruke velbygde, unike passord, og du bør vurdere bruken av en passordbehandler for å holde styr på dem. Bytt passord regelmessig, spesielt for kritiske kontoer.
    • Hold deg utdannet : Hold deg informert om de nyeste truslene mot skadelig programvare og vanlige angrepsteknikker. Lær deg selv og dine familiemedlemmer eller kolleger om trygg nettpraksis.

Ved å implementere disse sikkerhetstiltakene og opprettholde årvåkenhet mens du bruker enhetene dine og navigerer på nettverdenen, kan du redusere risikoen for å bli offer for skadelig programvare og andre cybertrusler betraktelig.

Den fullstendige teksten til Infected (MedusaLocker) Ransomwares løsepengenotat er:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Nå har du Tor-nettleseren. Åpne qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion i Tor-nettleseren

Start en chat og følg de videre instruksjonene.
Hvis du ikke kan bruke lenken ovenfor, bruk e-posten:
ithelp02@securitymy.name
ithelp02@yousheltered.com

For å kontakte oss, opprett en ny gratis e-postkonto på nettstedet: protonmail.com
HVIS DU IKKE KONTAKTER OSS INNEN 72 TIMER, VIL PRISEN VÆRE HØYERE.'

Trender

Mest sett

Laster inn...