Threat Database Ransomware Oprogramowanie ransomware Rapid (MedusaLocker).

Oprogramowanie ransomware Rapid (MedusaLocker).

Rapid jest identyfikowany jako bardzo potężne zagrożenie oprogramowaniem ransomware, a jego odkrycie nastąpiło podczas dochodzenia skupiającego się na identyfikacji potencjalnych zagrożeń złośliwym oprogramowaniem. Podstawowym celem Rapidu jest ograniczenie dostępu do plików poprzez wdrożenie solidnego algorytmu kryptograficznego do szyfrowania. Oprócz szyfrowania Rapid modyfikuje także nazwy plików, dodając własne rozszerzenie i generuje charakterystyczną notatkę z żądaniem okupu zatytułowaną „How_to_back_files.html”.

Proces zmiany nazwy pliku polega na dodaniu rozszerzenia „.rapid3” do oryginalnych nazw plików, przy czym numeryczna część rozszerzenia może się zmieniać. Na przykład przekształca nazwy plików, takie jak „1.jpg” na „1.jpg.rapid3”, „2.png” na „2.png.rapid3” i tak dalej. Ten schemat zmiany nazwy służy jako znacznik identyfikujący pliki dotknięte przez Rapid Ransomware.

Co więcej, analiza Rapida ujawniła jego powiązanie z rodziną ransomware MedusaLocker . Ten link wskazuje podobieństwa w taktyce, technikach i procedurach stosowanych przez Rapid i inne warianty rodziny MedusaLocker Ransomware. Zrozumienie takich powiązań jest niezbędne dla specjalistów ds. cyberbezpieczeństwa przy opracowywaniu skutecznych strategii łagodzenia skutków i reagowania na to konkretne zagrożenie oprogramowaniem ransomware.

Rapid Ransomware żąda zapłaty okupu od ofiar

W żądaniu okupu wydanym przez atakujących stwierdza się, że wszystkie niezbędne pliki zostały zaszyfrowane przy użyciu wyrafinowanych algorytmów RSA i AES, co zwiększa złożoność przywracania dostępu. W notatce zniechęcającej do prób korzystania z oprogramowania innych firm do przywracania plików stwierdza się, że takie działania mogą prowadzić do nieodwracalnego uszkodzenia, podkreślając, że wyłączne rozwiązanie leży wyłącznie w gestii sprawców.

Aby zwiększyć pilność, napastnicy twierdzą, że ukradli podatne dane z zainfekowanych urządzeń, które są teraz bezpiecznie przechowywane na prywatnym serwerze. Zastrzegają, że płatność spowoduje zniszczenie tych danych, a nieprzestrzeganie może spowodować publiczne udostępnienie skompromitowanych informacji. Informacje kontaktowe są dostarczane za pośrednictwem adresów e-mail (ithelp07@securitymy.name i ithelp07@yousheltered.com) z surowym ostrzeżeniem, że brak odpowiedzi w ciągu 72 godzin będzie wiązać się z wyższą ceną okupu. Ponadto do bieżącej komunikacji zalecana jest opcja czatu Tor, co wskazuje na preferencję dla kanału zaszyfrowanego i anonimowego.

Chociaż istnieją przypadki, w których pliki można odszyfrować bez ulegania żądaniom okupu, zazwyczaj dotyczą one oprogramowania ransomware z zauważalnymi wadami lub lukami w zabezpieczeniach. Należy pamiętać, że płacenie okupu cyberprzestępcom nie gwarantuje pomyślnego odzyskania plików i może w sposób niezamierzony wspierać nielegalne działania. Użytkownikom zaleca się zachowanie ostrożności, rozważenie alternatywnych metod odzyskiwania danych i nadanie priorytetu środkom zapobiegawczym w celu ograniczenia ryzyka związanego z atakami oprogramowania ransomware.

Ważne środki bezpieczeństwa, które należy wdrożyć na swoich urządzeniach

Zapewnienie solidnych środków bezpieczeństwa na urządzeniach jest niezbędne, aby chronić dane osobowe i wrażliwe przed różnymi zagrożeniami cybernetycznymi. Oto kluczowe środki bezpieczeństwa, które użytkownicy powinni wdrożyć na swoich urządzeniach:

  • Zainstaluj i zaktualizuj oprogramowanie zabezpieczające :
  • Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem.
  • Regularnie aktualizuj oprogramowanie zabezpieczające, aby mieć pewność, że jest w stanie wykrywać i łagodzić najnowsze zagrożenia.
  • Aktualizuj systemy operacyjne i oprogramowanie :
  • Regularnie aktualizuj system operacyjny swoich urządzeń i całe zainstalowane oprogramowanie, aby łatać luki w zabezpieczeniach.
  • Używaj silnych i unikalnych haseł :
  • Twórz silne, unikalne hasła dla każdego konta. Korzystanie z menedżera haseł do bezpiecznego tworzenia i przechowywania niezniszczalnych haseł może znacznie ułatwić cały proces.
  • Zachowaj ostrożność, korzystając z poczty e-mail :
  • Unikaj interakcji z załącznikami wiadomości e-mail lub klikania łączy z podejrzanych lub nieznanych źródeł. Zawsze sprawdzaj autentyczność wiadomości e-mail, szczególnie tych zawierających żądanie informacji osobistych lub finansowych.
  • Bezpieczne sieci Wi-Fi :
  • Szyfruj sieci Wi-Fi za pomocą protokołów WPA3 lub WPA2. Użyj silnego, unikalnego hasła dostępu do sieci Wi-Fi. Wyłącz funkcję WPS (Wi-Fi Protected Setup), jeśli nie jest potrzebna.
  • Regularnie twórz kopie zapasowe :
  • Regularnie twórz kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. Upewnij się, że kopie zapasowe są zautomatyzowane i przechowywane w lokalizacji, do której nie ma bezpośredniego dostępu z urządzenia.
  • Zdobądź wiedzę na temat zagrożeń cybernetycznych :
  • Zapoznaj się z najnowszymi zagrożeniami i najlepszymi praktykami w zakresie cyberbezpieczeństwa.
  • Należy zachować ostrożność w przypadku socjotechniki i prób phishingu.

Przyjmując te środki bezpieczeństwa, użytkownicy mogą zmniejszyć ryzyko padnięcia ofiarą zagrożeń internetowych i znacząco poprawić ogólny stan bezpieczeństwa swoich urządzeń. Regularna aktualizacja wiedzy na temat pojawiających się zagrożeń i proaktywne wdrażanie środków bezpieczeństwa to kluczowe elementy solidnej obrony przed zagrożeniami cybernetycznymi.

Notatka o okupie wygenerowana przez Rapid Ransomware to:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

Popularne

Najczęściej oglądane

Ładowanie...