MERIN Ransomware
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Dreigingsniveau: | 100 % (Hoog) |
Geïnfecteerde computers: | 1 |
Eerst gezien: | January 10, 2013 |
Laatst gezien: | January 27, 2021 |
Beïnvloede besturingssystemen: | Windows |
Hoewel de Nefilim Ransomware niet tot de meest productieve ransomwarefamilies behoort, is het duidelijk dat cybercriminelen het nog steeds gebruiken om nieuwe crypto locker-bedreigingen te creëren. Een van de nieuwste varianten van de Nefilim Ransomware die werd gedetecteerd door infosec-onderzoekers heet de MERIN Ransomware.
Als de MERIN Ransomware met succes de computer van het doelwit infiltreert, wordt de gebruiker buitengesloten door de opgeslagen bestanden te versleutelen met krachtige cryptografische algoritmen. Het resultaat is dat alle populaire bestandstypen zoals afbeeldingen, audio, video, databases, documenten, enz. Onbruikbaar en ontoegankelijk worden gemaakt. Aan elk bestand dat op deze manier is vergrendeld, wordt ' .MERIN ' toegevoegd aan de oorspronkelijke naam. De dreiging zal dan een tekstbestand met de naam ' MERIN-DECRYPTING.txt ' neerzetten in elke map met gecodeerde gegevens. Deze bestanden bevatten de instructies die door de hackers zijn achtergelaten.
Volgens de losgeldbrief moeten slachtoffers van MERIN Ransomware contact opnemen met de criminelen via drie opgegeven e-mailadressen:
- Johnmoknales@protonmail.com
- Thomposmirk@protonmail.com
- Jeremynorton@tutanota.com
Twee bestanden kunnen aan de e-mails worden toegevoegd om gratis te worden gedecodeerd.
Om hun slachtoffers verder bang te maken om aan de eisen te voldoen, dreigen de hackers dat MERIN Ransomware gevoelige gegevens heeft geëxfiltreerd die nu onder hun controle staan. Als de getroffen gebruikers geen communicatie initiëren, zullen delen van de verzamelde informatie door de hackers gaan lekken. Speciaal daarvoor is een website gemaakt.
De volledige tekst in de ' MERIN-DECRYPTING.txt'- bestanden is:
'Er zijn twee dingen gebeurd met uw bedrijf.
==================
Al uw bestanden zijn versleuteld met algoritmen van militaire kwaliteit.
De enige manier om uw gegevens op te halen, is met onze software.
Voor het herstellen van uw gegevens is een privésleutel vereist die alleen wij bezitten.
==================
Informatie die wij waardevol of gevoelig achtten, is van uw netwerk naar een veilige locatie gedownload.
We kunnen het bewijs leveren dat uw bestanden zijn uitgepakt.
Als u geen contact met ons opneemt, gaan we de gegevens periodiek in delen lekken.
==================
Om te bevestigen dat onze decoderingssoftware werkt, e-mail ons 2 bestanden vanaf willekeurige computers.
U ontvangt verdere instructies nadat u ons de testbestanden heeft gestuurd.
Wij zorgen ervoor dat u uw gegevens snel en veilig opvraagt en dat uw gegevens niet uitlekken wanneer aan onze eisen wordt voldaan.
Als we niet tot een overeenkomst komen, worden uw gegevens op deze website gelekt.
Website: htxxp: //corpleaks.net
TOR-koppeling: hxxp: //hxt254aygrsziejn.onion
Neem contact met ons op via e-mail:
Johnmoknales@protonmail.com
Thomposmirk@protonmail.com
Jeremynorton@tutanota.com. '