Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Tijdens het analyseren van malware zijn beveiligingsonderzoekers een bijzonder zorgwekkend type ransomware tegengekomen, dat is aangeduid als de geïnfecteerde Ransomware. Deze specifieke dreiging heeft veel aandacht gekregen vanwege zijn bedreigende capaciteiten en onderscheidende kenmerken.

De geïnfecteerde ransomware werkt door gerichte apparaten te infiltreren en vervolgens de bestanden die daarop zijn opgeslagen te versleutelen. Om de bestanden verder te verdoezelen en ontoegankelijk te maken voor het slachtoffer. De ransomware voegt ook de extensie '.infected' toe aan de oorspronkelijke bestandsnamen. Bovendien laat het een losgeldbriefje achter met de titel 'HOW_TO_BACK_FILES.html', dat dient als middel voor de aanvallers om met het slachtoffer te communiceren en losgeld te eisen.

Het is vermeldenswaard dat er eerder een ransomware-variant is geweest met de naam 'Infected'. Deze nieuwe variant onderscheidt zich echter doordat hij tot de MedusaLocker Ransomware- familie behoort, wat wijst op een potentieel andere reeks tactieken, technieken en procedures die worden gebruikt door de cybercriminelen erachter.

De Infected (MedusaLocker) ransomware maakt de gegevens van slachtoffers onbruikbaar

De losgeldbrief informeert de slachtoffers dat hun cruciale bestanden zijn versleuteld. De nadruk ligt op het feit dat deze bestanden fysiek intact blijven, maar ontoegankelijk worden gemaakt door het gebruik van een krachtig encryptiemechanisme dat RSA- en AES-algoritmen combineert.

De notitie waarschuwt echter streng tegen pogingen om bestanden te herstellen met software van derden, omdat dit de bestanden zou kunnen beschadigen. Het raadt ook elke wijziging of hernoeming van de gecodeerde bestanden af, wat de precaire situatie waarin het slachtoffer zich bevindt nog eens benadrukt.

De Infected Ransomware stelt dat zeer gevoelige of persoonlijke gegevens zijn verzameld van het aangetaste systeem en dat de gegevens nu worden opgeslagen op een privéserver onder controle van de aanvallers. Deze gegevens dienen als hefboom: als het slachtoffer ervoor kiest om niet aan de losgeldeisen te voldoen, dreigen de cybercriminelen de informatie openbaar te maken of aan een derde partij te verkopen.

In een poging om contact te leggen, biedt het losgeldbriefje verschillende mogelijkheden. Het biedt een op Tor gebaseerde URL, een veilig en anoniem netwerk, voor het initiëren van communicatie met de ransomware-operators. Bovendien vermeldt de notitie e-mailadressen, met name ithelp02@securitymy.name en ithelp02@yousheltered.com, als alternatief contactmiddel.

Om de druk verder te intensiveren, wordt een tijdgevoelig element geïntroduceerd. Het losgeldbedrag kan worden verhoogd als het slachtoffer er niet in slaagt om binnen een strikt tijdsbestek van 72 uur contact op te nemen met de operators, waardoor een gevoel van urgentie ontstaat en het dilemma van het slachtoffer wordt verergerd.

Zorg ervoor dat u effectieve beveiligingsmaatregelen tegen malware-infecties implementeert

Effectieve beveiligingsmaatregelen tegen malware-infecties zijn cruciaal voor het beschermen van uw apparaten en gegevens tegen schadelijke softwarebedreigingen. Hier zijn verschillende maatregelen die gebruikers kunnen implementeren om hun beveiliging te verbeteren:

    • Installeer antimalwaresoftware : gebruik gerenommeerde antimalwaresoftware op uw apparaten. Houd deze programma's up-to-date en schakel realtime scannen in om malware te detecteren en te verwijderen.
    • Update software regelmatig : zorg ervoor dat uw besturingssysteem, applicaties en software up-to-date blijven met de nieuwste beveiligingspatches. Cybercriminelen richten zich vaak op bekende kwetsbaarheden.
    • Gebruik een firewall : schakel een firewall op uw apparaten in om inkomend en uitgaand netwerkverkeer te controleren en te controleren. Dit kan ongeautoriseerde toegang en malwarecommunicatie helpen voorkomen.
    • Wees vooral voorzichtig met e-mailbijlagen en links : e-mailbijlagen en links, vooral van onbekende of verdachte bronnen, moeten zorgvuldig worden behandeld. Vermijd het openen van bijlagen of links van niet-geverifieerde afzenders.
    • Oefen met Safe Browsing : Bezoek alleen gerenommeerde websites en verifieer bij het ophalen van bestanden van internet de bron voordat u actie onderneemt. Vermijd interactie met pop-upadvertenties of download software van onbetrouwbare bronnen.
    • Maak een back-up van uw gegevens : maak een back-up van uw belangrijke bestanden en gegevens op een externe schijf of een veilige cloudopslagservice. In geval van een malware-infectie kunt u uw gegevens herstellen zonder losgeld te betalen.
    • Implementeer sterke wachtwoorden : al uw accounts moeten goed opgebouwde, unieke wachtwoorden gebruiken, en u zou het gebruik van een wachtwoordbeheerder moeten overwegen om deze bij te houden. Wijzig wachtwoorden regelmatig, vooral voor kritieke accounts.
    • Blijf op de hoogte : blijf op de hoogte van de nieuwste malwarebedreigingen en veelgebruikte aanvalstechnieken. Informeer uzelf en uw gezinsleden of collega's over veilige onlinepraktijken.

Door deze beveiligingsmaatregelen te implementeren en waakzaam te blijven tijdens het gebruik van uw apparaten en het navigeren door de online wereld, kunt u het risico aanzienlijk verminderen om het slachtoffer te worden van malware-infecties en andere cyberbedreigingen.

De volledige tekst van de losgeldbrief van de geïnfecteerde (MedusaLocker) Ransomware is:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Nu heb je de Tor-browser. Open in de Tor-browser qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Start een chat en volg de verdere instructies.
Als u de bovenstaande link niet kunt gebruiken, gebruik dan de e-mail:
ithelp02@securitymijn.naam
ithelp02@yousheltered.com

Om contact met ons op te nemen, maakt u een nieuw gratis e-mailaccount aan op de site: protonmail.com
ALS U NIET BINNEN 72 UUR CONTACT MET ONS NEEMT, ZAL DE PRIJS HOGER ZIJN.'

Trending

Meest bekeken

Bezig met laden...