Threat Database Ransomware Protect (MedusaLocker) Ransomware

Protect (MedusaLocker) Ransomware

De Protect Ransomware is een bedreiging die speciaal is ontworpen om gegevens te versleutelen en losgeld te eisen van de slachtoffers.

Tijdens het coderingsproces richt de Protect Ransomware zich op verschillende bestanden en wijzigt hun bestandsnamen door een aparte extensie toe te voegen, zoals '.protect3.' Een bestand dat oorspronkelijk '1.jpg' heette, zal bijvoorbeeld zijn naam omzetten in '1.jpg.protect3', terwijl '2.png' '2.png.protect3' wordt, enzovoort. Het is belangrijk om merk op dat het exacte aantal binnen de extensie kan variëren, afhankelijk van de specifieke variant van de ransomware.

Na het voltooien van de codering van bestanden op de gecompromitteerde systemen, genereert de Protect Ransomware een losgeldbrief met de titel 'How_to_back_files.html'. Analyse van de inhoud van deze notitie laat zien dat de ransomware zich voornamelijk richt op bedrijven in plaats van op individuele thuisgebruikers. De notitie bevat waarschijnlijk instructies over hoe verder te gaan met de betaling van het losgeld en het verkrijgen van de decoderingssleutel.

Opgemerkt moet worden dat dit niet de eerste ransomware-dreiging is die wordt gevolgd onder de naam Protect. In tegenstelling tot de eerdere malwaredreiging is echter bevestigd dat de nieuwere Protect Ransomware een variant is van de beruchte MedusaLocker Ransomware- familie.

De Protect Ransomware probeert slachtoffers af te persen voor geld

De losgeldbrief van de Protect Ransomware beweert dat alle kritieke bestanden op de gecompromitteerde apparaten zijn versleuteld met behulp van robuuste cryptografische algoritmen, namelijk RSA en AES. De aanvallers waarschuwen expliciet dat elke poging om de vergrendelde gegevens te hernoemen, te wijzigen of te decoderen, ervoor zorgt dat deze permanent niet meer te decoderen zijn. Alleen de cybercriminelen beschikken over de mogelijkheid om de getroffen bestanden te herstellen.

Bovendien onthult de losgeldbrief dat naast de codering, vertrouwelijke en persoonlijke informatie is geëxfiltreerd van het gecompromitteerde netwerk. Deze onthulling voegt een extra zorg toe voor de gegevensbeveiliging en privacy van het slachtoffer. In de notitie wordt het slachtoffer geïnstrueerd om binnen een beperkt tijdsbestek van 72 uur contact op te nemen met de aanvallers. In de losgeldbrief worden twee e-mailadressen genoemd als mogelijke communicatiekanalen: 'ithelp01@securitymy.name' en 'ithelp01@yousheltered.com'.

Om de decoderingscapaciteit van de aanvallers te testen, wordt de slachtoffers gevraagd om twee tot drie niet-belangrijke bestanden op te sturen. Het niet voldoen aan de losgeldeisen zal ertoe leiden dat de cybercriminelen de gestolen gegevens publiekelijk lekken.

Het is essentieel om te erkennen dat in de meeste gevallen decodering zonder tussenkomst van de aanvallers hoogst onwaarschijnlijk is. Er kunnen uitzonderingen zijn, maar deze zijn zeldzaam en hebben meestal betrekking op ransomware met ernstige gebreken.

Het wordt sterk afgeraden om aan de eisen van de cybercriminelen te voldoen. Er is geen garantie op gegevensherstel, zelfs niet als het losgeld wordt betaald, omdat de beloofde decoderingstools vaak niet worden geleverd. Bovendien ondersteunt en stimuleert het voldoen aan de losgeldeisen onbedoeld illegale activiteiten.

Hoewel het verwijderen van de Protect Ransomware van het besturingssysteem cruciaal is om verdere versleuteling te voorkomen, is het essentieel om te erkennen dat de verwijdering zelf de bestanden die al zijn gecompromitteerd niet zal herstellen. Daarom is het absoluut noodzakelijk om prioriteit te geven aan preventieve maatregelen en robuuste cyberbeveiligingspraktijken om het risico op ransomware-aanvallen te minimaliseren en de potentiële impact ervan te beperken.

Voorkom ransomware-aanvallen door effectieve beveiligingsmaatregelen te nemen

Om gegevens en apparaten te beschermen tegen ransomware-bedreigingen, moeten gebruikers een uitgebreide reeks beveiligingsmaatregelen implementeren. Hier zijn de meest effectieve praktijken om te overwegen:

    • Regelmatige gegevensback-ups : maak regelmatig back-ups van belangrijke gegevens en sla ze offline of in veilige cloudopslag op. Dit zorgt ervoor dat zelfs als bestanden zijn versleuteld, ze kunnen worden hersteld vanaf een schone back-up.
    • Houd software up-to-date : installeer updates en patches voor besturingssystemen, applicaties en beveiligingssoftware zo snel mogelijk. Updates bevatten vaak kritieke beveiligingsoplossingen die kwetsbaarheden aanpakken die het doelwit zijn van ransomware.
    • Wees voorzichtig met e-mails : wees waakzaam bij het omgaan met e-mailbijlagen en links. Vermijd het openen van bijlagen of het klikken op verdachte links van onbekende of niet-vertrouwde bronnen. Controleer de legitimiteit van e-mails voordat u interactie aangaat met ingesloten inhoud.
    • Gebruik antimalwaresoftware : installeer betrouwbare antimalwareoplossingen op alle apparaten. Houd ze up-to-date om ransomware-bedreigingen effectief te detecteren en te blokkeren.
    • Implementeer sterke wachtwoorden en meervoudige authenticatie : creëer sterke, unieke wachtwoorden voor alle accounts, inclusief apparaten en online services. Schakel waar mogelijk multi-factor authenticatie (MFA) in om een extra beveiligingslaag toe te voegen.
    • Oefen veilig internetten : blijf bij vertrouwde websites en vermijd het klikken op verdachte links of het downloaden van bestanden van niet-geverifieerde bronnen. Gebruik browserextensies die schadelijke inhoud blokkeren en veilige browseromgevingen bieden.
    • Beveiligingsbewustzijnstraining : informeer gebruikers over ransomware-bedreigingen, phishing-aanvallen en veilige onlinepraktijken. Train werknemers regelmatig om potentiële bedreigingen te herkennen en te rapporteren om de algehele beveiligingshouding te verbeteren.

Door deze beveiligingsmaatregelen te implementeren, kunnen gebruikers het risico om slachtoffer te worden van ransomware-aanvallen aanzienlijk verminderen. Het is van cruciaal belang om beveiligingspraktijken voortdurend bij te werken en aan te passen om evoluerende bedreigingen voor te blijven en een robuuste verdedigingshouding te behouden.

De tekst van de losgeldbrief van Protect Ransomware is:

'UW PERSOONLIJKE ID:

/!\ UW BEDRIJFSNET IS GEOPEND /!\
Al uw belangrijke bestanden zijn versleuteld!

Uw bestanden zijn veilig! Alleen gewijzigd. (RSA+AES)

ELKE POGING OM UW BESTANDEN TE HERSTELLEN MET SOFTWARE VAN DERDEN
ZAL HET PERMANENT CORRUPTEN.
WIJZIG GEEN VERSLEUTELDE BESTANDEN.
HERNOEM GEEN VERSLEUTELDE BESTANDEN.

Geen enkele software beschikbaar op internet kan u helpen. Wij zijn de enigen die dat kunnen
los je probleem op.

We hebben zeer vertrouwelijke/persoonlijke gegevens verzameld. Deze gegevens worden momenteel opgeslagen op
een eigen server. Deze server wordt na uw betaling direct vernietigd.
Als u besluit niet te betalen, zullen wij uw gegevens vrijgeven aan het publiek of aan wederverkopers.
U kunt dus verwachten dat uw gegevens in de nabije toekomst openbaar beschikbaar zullen zijn.

We zoeken alleen geld en ons doel is niet om uw reputatie te schaden of te voorkomen
uw bedrijf loopt niet meer.

U kunt ons 2-3 niet-belangrijke bestanden sturen en we zullen deze gratis decoderen
om te bewijzen dat we in staat zijn om uw bestanden terug te geven.

Neem contact met ons op voor de prijs en ontvang decoderingssoftware.

e-mail:
ithelp01@securitymy.name
ithelp01@yousheltered.com

Om contact met ons op te nemen, maakt u een nieuw gratis e-mailaccount aan op de site: protonmail.com
ALS U NIET BINNEN 72 UUR CONTACT MET ONS OPNEEMT, ZAL DE PRIJS HOGER ZIJN.

Tor-chat om altijd in contact te zijn:'

Trending

Meest bekeken

Bezig met laden...