Threat Database Ransomware Shuriken-ransomware

Shuriken-ransomware

Tijdens het analyseren van cyberbedreigingen hebben experts een ransomwarevariant geïdentificeerd met de naam Shuriken. Deze specifieke vorm van ransomware maakt gebruik van verschillende tactieken, zoals het versleutelen van bestanden, het wijzigen van bestandsnamen en het genereren van een losgeldbrief met de titel 'READ-ME-SHURKEWIN.txt'. Bovendien presenteert Shuriken een extra losgeldbrief aan de slachtoffers voordat ze inloggen op het Windows-besturingssysteem.

Shuriken bevat het e-mailadres 'decryption@msgsafe.io' en de ID van het slachtoffer aan het begin van de bestandsnamen. Er wordt ook de '. Shuriken'-extensie om de bestanden verder te verdoezelen. Ter illustratie: een bestand dat oorspronkelijk '1.jpg' heette, zou worden omgezet in '[decryption@msgsafe.io][9ECFA74E]1.jpg.Shuriken', terwijl '2.png' '[decryption@msgsafe.io] zou worden. [9ECFA74E]2.png.Shuriken,' enz.

De Shuriken-ransomware gijzelt de gegevens van slachtoffers

De Shuriken Ransomware geeft twee losgeldbrieven uit waarin de slachtoffers worden gevraagd contact op te nemen met het opgegeven e-mailadres, decryption@msgsafe.io, voor hulp bij het decoderen. Als er binnen 24 uur geen reactie is, wordt er een alternatief e-mailadres voor contact verstrekt, decryptor@waifu.club. Bovendien wordt de mogelijkheid voorgesteld om via Telegram contact op te nemen met @ShurikenAdmin voor een sneller decoderingsproces.

Het tekstbestand met de losgeldbrief onderstreept de decoderingsgarantie, waardoor slachtoffers maximaal 2 testbestanden kunnen indienen voor gratis decodering. Voor dit proces worden specifieke instructies gegeven met betrekking tot de bestandsgrootte, inhoud en compressiemethoden.

Het wordt ten zeerste aangeraden dat slachtoffers geen losgeld betalen aan de dreigingsactoren, aangezien er geen garantie bestaat dat zij in ruil daarvoor een decryptietool zullen ontvangen. Helaas is het decoderen van bestanden zonder de tussenkomst van cybercriminelen zelden haalbaar, tenzij de ransomware inherente kwetsbaarheden of gebreken heeft of als de slachtoffers over recente en onaangetaste gegevensback-ups beschikken.

Het snel verwijderen van ransomware van het besturingssysteem is van het allergrootste belang. Zolang een computer geïnfecteerd blijft, heeft ransomware het potentieel om extra versleutelingen uit te voeren en kan deze zich zelfs over een lokaal netwerk verspreiden, waardoor de impact van de aanval wordt vergroot.

Zorg voor een alomvattende beveiligingsaanpak tegen malware-infecties

Het opzetten van een alomvattende beveiligingsaanpak tegen malware-infecties impliceert een veelzijdige strategie die verschillende preventieve, beschermende en responsieve maatregelen omvat. Hier volgt een overzicht van de belangrijkste stappen die gebruikers kunnen nemen om hun verdediging te versterken:

  • Installeer betrouwbare antimalwaresoftware : Kies gerenommeerde antimalwaresoftware van vertrouwde leveranciers. Zorg ervoor dat uw software regelmatig wordt bijgewerkt om nieuwe bedreigingen te detecteren en te beperken.
  • Houd besturingssystemen en software bijgewerkt : Update besturingssystemen, applicaties en software regelmatig om kwetsbaarheden te verhelpen die door malware kunnen worden misbruikt. Schakel waar mogelijk automatische updates in om tijdige bescherming te garanderen.
  • Gebruik een firewall : activeer en configureer firewalls op zowel netwerkrouters als individuele apparaten. Firewalls fungeren als een barrière tussen internet en uw apparaten en blokkeren ongeoorloofde toegang en potentiële malware.
  • Implementeer e-mailbeveiligingsmaatregelen : wees extra voorzichtig met e-mailbijlagen en links; vermijd het openen van bijlagen of het openen van links van onbekende of verdachte bronnen. Gebruik e-mailfiltertools om mogelijk fraudegerelateerde e-mails te detecteren en in quarantaine te plaatsen.
  • Maak een back-up van belangrijke gegevens : maak regelmatig een back-up van kritieke gegevens op een extern apparaat of een beveiligde cloudservice. Zorg ervoor dat back-ups niet rechtstreeks toegankelijk zijn vanaf het netwerk om te voorkomen dat malware deze in gevaar brengt.

Door deze maatregelen te integreren in een holistische beveiligingsstrategie kunnen gebruikers hun verdediging tegen malware-infecties aanzienlijk verbeteren en de potentiële impact van cyberdreigingen verminderen. Het regelmatig actualiseren en aanpassen van deze maatregelen is van cruciaal belang in het steeds evoluerende landschap van cyberbeveiliging.

De tekst van het losgeldbriefje dat aan de slachtoffers is overgelaten, luidt:

'Your data are encrypted …

All your files have been encrypted by Shuriken !!!

To decrypt them send e-mail to this address : decryption@msgsafe.io

If you do not receive a response within 24 hours, send an email to this address: decryptor@waifu.club

Need a quick decryption ? Send a telegram message @ShurikenAdmin

Your DECRYPTION ID :

Enter the ID of your files in the subject!

What is our decryption guarantee?

Before paying you can send us up to 2 test files for free decryption !

The total size of files must be less than 2Mb.(non archived) !

Files should not contain valuable information.(databases,backups) !

Compress the file with zip or 7zip or rar compression programs and send it to us!

Het bericht dat Shuriken Ransomware toont tijdens het inloggen op de besmette machines is:

Versleuteld door Shuriken

Al uw bestanden zijn gecodeerd vanwege een beveiligingsprobleem met uw computer
Als u ze wilt herstellen, schrijf ons dan naar de e-mail: decryption@msgsafe.io
Schrijf dit ID in de titel van uw bericht: -
Als u binnen 24 uur geen antwoord krijgt, schrijf ons dan naar deze e-mail: decryptor@waifu.club'

Trending

Meest bekeken

Bezig met laden...