Bedreigingsdatabase Ransomware SchrodingerCat-ransomware

SchrodingerCat-ransomware

Onderzoekers waarschuwen gebruikers voor een nieuw geïdentificeerde malware genaamd SchrodingerCat, die onder de categorie ransomware valt. Deze specifieke dreiging is ontworpen om de gegevens die zijn opgeslagen op de apparaten van de slachtoffers te versleutelen en eist vervolgens losgeld voor de vermeende ontsleuteling van de versleutelde gegevens.

Bij activering op besmette apparaten codeert SchrodingerCat de bestanden en wijzigt de bestandsnamen door er een extensie '.schrodingercat' aan toe te voegen. Een bestand met de naam aanvankelijk '1.png' zou bijvoorbeeld worden omgezet in '1.png.schrodingercat', terwijl '2.pdf' '2.pdf.schrodingercat' zou worden, enzovoort.

Na het versleutelingsproces genereert SchrodingerCat een losgeldbrief met de naam 'how_to_back_files.html'. Uit onderzoek bleek dat deze ransomware zich vooral richt op grote organisaties en niet op individuele thuisgebruikers. Bovendien is bevestigd dat SchrodingerCat een variant is die behoort tot de Globe Imposter Ransomware- familie.

Slachtoffers van de SchrodingerCat-ransomware verliezen de toegang tot belangrijke bestanden en gegevens

Het losgeldbericht van SchrodingerCat schetst de inbreuk op het bedrijfsnetwerk van het slachtoffer en benadrukt dat de daarin opgeslagen bestanden gecodeerd zijn. De notitie specificeert dat de enige manier om de toegang tot de vergrendelde gegevens te herstellen is door de aanschaf van een decryptor met een prijs van 0,15 BTC (Bitcoin cryptocurrency). Op het moment van schrijven komt dit neer op bijna tienduizend dollar, rekening houdend met de voortdurend fluctuerende wisselkoersen.

In de nota worden de gevolgen van niet-naleving gedetailleerd beschreven, wordt afgeraden tussenpersonen in te schakelen en wordt directe communicatie met de aanvallers voorgesteld. Weigering om het losgeld te betalen, zet cybercriminelen ertoe aan te dreigen met het veilen of lekken van gevoelige gegevens die uit het netwerk zijn gestolen. Bovendien kunnen de criminelen contact opnemen met de klanten van het slachtoffer en hen de mogelijkheid bieden hun gecompromitteerde informatie te kopen.

Onderzoekers benadrukken de typische onmogelijkheid om gegevens die door ransomware zijn getroffen, te ontsleutelen zonder de tussenkomst van de aanvallers. Zelfs als aan de losgeldeisen wordt voldaan, ontvangen de slachtoffers vaak niet de beloofde decoderingssleutels of software. Daarom wordt het ten zeerste afgeraden om het losgeld te betalen, omdat gegevensherstel niet gegarandeerd is en het toegeven aan eisen de criminele activiteiten in stand houdt.

Om verdere versleuteling door de SchrodingerCat Ransomware te stoppen, moet deze uit het besturingssysteem worden verwijderd. Het is echter van cruciaal belang om te weten dat verwijdering de integriteit van reeds getroffen bestanden niet zal herstellen.

Neem geen risico met de veiligheid van uw apparaten en gegevens

Gebruikers kunnen de verdediging van hun apparaten en gegevens tegen malware- en ransomware-bedreigingen verbeteren door middel van verschillende proactieve maatregelen:

  • Gebruik betrouwbare beveiligingssoftware : installeer betrouwbare anti-malwaresoftware op alle apparaten. Zorg ervoor dat uw programma's regelmatig worden bijgewerkt om de nieuwste bedreigingen te detecteren en te beperken.
  • Houd software bijgewerkt : Update regelmatig besturingssystemen, softwareapplicaties en firmware om beveiligingsproblemen te verhelpen. Veel malware maakt misbruik van bekende kwetsbaarheden, dus door op de hoogte te blijven, worden de risico's geminimaliseerd.
  • Wees voorzichtig met e-mailbijlagen en links : Wees voorzichtig bij het omgaan met links of e-mailbijlagen, vooral van onbekende of verdachte afzenders. Controleer de authenticiteit van e-mails en vermijd het downloaden van bijlagen of het klikken op links uit bronnen die twijfelachtig lijken.
  • Firewallbescherming inschakelen : activeer en configureer firewalls op apparaten en netwerken om inkomend en uitgaand netwerkverkeer te controleren en te controleren. Firewalls worden gebruikt als barrière tussen een vertrouwd intern netwerk en niet-vertrouwde externe netwerken en helpen ongeautoriseerde toegang en kwaadwillige activiteiten te blokkeren.
  • Stel sterke wachtwoorden en meervoudige authenticatie (MFA) in : gebruik onbreekbare en unieke wachtwoorden voor alle accounts en apparaten. Overweeg waar mogelijk multi-factor authenticatie (MFA) te implementeren, waardoor de beveiliging wordt uitgebreid door extra verificatie te vereisen die verder gaat dan alleen een wachtwoord.
  • Regelmatig back-ups van gegevens maken : maak regelmatig een back-up van belangrijke gegevens naar externe opslagapparaten of cloudgebaseerde services. In het geval van een malware-infectie of ransomware-aanval zorgt het hebben van back-ups ervoor dat gegevens kunnen worden hersteld zonder dat er losgeld hoeft te worden betaald.
  • Beperk gebruikersrechten : beperk gebruikersrechten op apparaten en netwerken tot alleen wat nodig is voor hun taken. Dit beperkt de potentiële impact van malware door de toegang die aanvallers hebben tot gevoelige gegevens en systeembronnen te verminderen.
  • Implementeer netwerksegmentatie : Segmenteer netwerken in kleinere, geïsoleerde secties om de verspreiding van malware in te dammen en te beperken. Dit helpt zijdelingse bewegingen binnen het netwerk te voorkomen en beperkt de schade veroorzaakt door een infectie.
  • Blijf geïnformeerd en waakzaam : Blijf op de hoogte van opkomende bedreigingen en best practices op het gebied van beveiliging via gerenommeerde bronnen zoals beveiligingsblogs, forums en nieuwsmedia.
  • Het briefje waarin losgeld wordt geëist, gegenereerd door SchrodingerCat Ransomware, is:

    'YOUR PERSONAL ID

    ENGLISH

    YOUR CORPORATE NETWORK LOCKED!

    ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

    TO RESTORE FILES YOU WILL NEED A DECRYPTOR!

    To get the decryptor you should:

    Pay for decrypt your network - 0.15 BTC

    Buy BTC on one of these sites

    hxxps://binance.com

    hxxps://www.coinbase.com

    Any site you trust

    Bitcoin Wallet: 3Pvn*************MLA5

    Our contacts:

    email: yourdatahelp@seznam.cz

    ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

    You can download TOXChat here : hxxps://tox.chat/download.html

    The message must contain your Personal ID! it is at top of this document.

    HOW IT WORKS.

    If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy... It's just business for us and we are always ready for polite and mutually beneficial communication.

    What's problem with intermediaries?!

    Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.

    deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key... only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.

    Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach... and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)

    WHAT HAPPENS IF YOU DON'T PAY

    In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.

    Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.

    -If there are no willing to buy, we simply publish everything that we have in the public resources.

    -------------------------------------

    © 2024 Nacugunder Corporation | All Rights Reserved.'

    Trending

    Meest bekeken

    Bezig met laden...