Threat Database Ransomware Protect (MedusaLocker) Ransomware

Protect (MedusaLocker) Ransomware

Protect Ransomware to zagrożenie zaprojektowane specjalnie do szyfrowania danych i żądania zapłaty okupu od swoich ofiar.

Podczas procesu szyfrowania Protect Ransomware atakuje różne pliki i modyfikuje ich nazwy, dodając odrębne rozszerzenie, takie jak „.protect3”. Na przykład nazwa pliku pierwotnie nazwanego „1.jpg” zostanie zmieniona na „1.jpg.protect3”, podczas gdy „2.png” zmieni się na „2.png.protect3” itd. Ważne jest, aby zauważ, że dokładna liczba w rozszerzeniu może się różnić w zależności od konkretnego wariantu ransomware.

Po zakończeniu szyfrowania plików w zaatakowanych systemach Protect Ransomware generuje żądanie okupu zatytułowane „How_to_back_files.html”. Analiza treści tej notatki ujawnia, że oprogramowanie ransomware koncentruje się przede wszystkim na firmach, a nie na indywidualnych użytkownikach domowych. Notatka prawdopodobnie zawiera instrukcje, jak dokonać zapłaty okupu i uzyskać klucz odszyfrowywania.

Należy zauważyć, że nie jest to pierwsze zagrożenie ransomware śledzone pod nazwą Protect. Jednak w przeciwieństwie do poprzedniego złośliwego oprogramowania, potwierdzono, że nowszy Protect Ransomware jest wariantem niesławnej rodziny MedusaLocker Ransomware .

Protect Ransomware stara się wyłudzać ofiary za pieniądze

Żądanie okupu od Protect Ransomware twierdzi, że wszystkie krytyczne pliki na zaatakowanych urządzeniach zostały zaszyfrowane przy użyciu solidnych algorytmów kryptograficznych, a mianowicie RSA i AES. Osoby atakujące wyraźnie ostrzegają, że wszelkie próby zmiany nazwy, modyfikacji lub odszyfrowania zablokowanych danych sprawią, że będą one trwale niemożliwe do odszyfrowania. Tylko cyberprzestępcy mają możliwość przywrócenia plików, których dotyczy problem.

Ponadto żądanie okupu ujawnia, że oprócz szyfrowania, z zaatakowanej sieci zostały wydobyte poufne i osobiste informacje. To ujawnienie dodaje dodatkową warstwę obaw o bezpieczeństwo i prywatność danych ofiary. Notatka poinstruuje ofiarę, aby nawiązała kontakt z napastnikami w ograniczonym czasie 72 godzin. W żądaniu okupu jako możliwe kanały komunikacji wymieniono dwa adresy e-mail - „ithelp01@securitymy.name” i „ithelp01@yousheltered.com”.

Aby przetestować możliwości deszyfrowania atakujących, ofiary są proszone o przesłanie od dwóch do trzech nieistotnych plików. Niezastosowanie się do żądań okupu spowoduje, że cyberprzestępcy publicznie ujawnią skradzione dane.

Trzeba przyznać, że w większości przypadków odszyfrowanie bez udziału atakujących jest wysoce nieprawdopodobne. Mogą istnieć wyjątki, ale są one rzadkie i zazwyczaj dotyczą oprogramowania ransomware z poważnymi wadami.

Zdecydowanie odradza się spełnianie żądań cyberprzestępców. Nie ma gwarancji odzyskania danych, nawet jeśli okup zostanie zapłacony, ponieważ obiecane narzędzia deszyfrujące często nie są dostarczane. Ponadto spełnienie żądań okupu nieumyślnie wspiera nielegalne działania i zachęca do nich.

Chociaż usunięcie oprogramowania Protect Ransomware z systemu operacyjnego ma kluczowe znaczenie dla zapobieżenia dalszemu szyfrowaniu, należy pamiętać, że samo usunięcie nie przywróci plików, które zostały już naruszone. Dlatego konieczne jest nadanie priorytetu środkom zapobiegawczym i solidnym praktykom bezpieczeństwa cybernetycznego, aby zminimalizować ryzyko ataków ransomware i złagodzić ich potencjalny wpływ.

Zapobiegaj atakom ransomware, stosując skuteczne środki bezpieczeństwa

Aby chronić dane i urządzenia przed zagrożeniami ransomware, użytkownicy powinni wdrożyć kompleksowy zestaw środków bezpieczeństwa. Oto najskuteczniejsze praktyki do rozważenia:

    • Regularne kopie zapasowe danych : często twórz kopie zapasowe ważnych danych i przechowuj je w trybie offline lub w bezpiecznym magazynie w chmurze. Gwarantuje to, że nawet jeśli pliki są zaszyfrowane, można je przywrócić z czystej kopii zapasowej.
    • Aktualizuj oprogramowanie : Szybko instaluj aktualizacje i poprawki dla systemów operacyjnych, aplikacji i oprogramowania zabezpieczającego. Aktualizacje często zawierają krytyczne poprawki bezpieczeństwa, które eliminują luki w zabezpieczeniach, na które atakuje oprogramowanie ransomware.
    • Uważaj na wiadomości e-mail : Zachowaj czujność podczas obsługi załączników i łączy do wiadomości e-mail. Unikaj otwierania załączników lub klikania podejrzanych linków z nieznanych lub niezaufanych źródeł. Sprawdź zasadność wiadomości e-mail przed interakcją z osadzonymi treściami.
    • Wykorzystaj oprogramowanie chroniące przed złośliwym oprogramowaniem : Zainstaluj renomowane rozwiązania chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach. Aktualizuj je, aby skutecznie wykrywać i blokować zagrożenia ransomware.
    • Implementuj silne hasła i uwierzytelnianie wieloskładnikowe : Twórz silne, unikalne hasła do wszystkich kont, w tym do urządzeń i usług online. W miarę możliwości włączaj uwierzytelnianie wieloskładnikowe (MFA), aby dodać dodatkową warstwę zabezpieczeń.
    • Ćwicz bezpieczne przeglądanie sieci : Trzymaj się zaufanych stron internetowych i unikaj klikania podejrzanych linków lub pobierania plików z niezweryfikowanych źródeł. Używaj rozszerzeń przeglądarki, które blokują złośliwe treści i zapewniają bezpieczne środowisko przeglądania.
    • Szkolenie w zakresie świadomości bezpieczeństwa : Edukuj użytkowników o zagrożeniach ransomware, atakach typu phishing i bezpiecznych praktykach online. Regularnie szkol pracowników w zakresie rozpoznawania i zgłaszania potencjalnych zagrożeń w celu poprawy ogólnego stanu bezpieczeństwa.

Wdrażając te środki bezpieczeństwa, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków ransomware. Nieustanne aktualizowanie i dostosowywanie praktyk bezpieczeństwa ma kluczowe znaczenie, aby wyprzedzać ewoluujące zagrożenia i utrzymywać solidną postawę obronną.

Treść żądania okupu upuszczonego przez Protect Ransomware to:

„TWÓJ OSOBISTY IDENTYFIKATOR:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA Spenetrowana /!\
Wszystkie ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

WSZELKIE PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA OSÓB TRZECICH
BĘDZIE TO TRWAŁE USZKODZIĆ.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może ci pomóc. Jesteśmy jedynymi, którzy mogą
rozwiązać swój problem.

Zebraliśmy wysoce poufne/dane osobowe. Te dane są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane publicznie lub odsprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą publicznie dostępne w najbliższej przyszłości.

Szukamy tylko pieniędzy, a naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
Twoja firma nie działa.

Możesz przesłać nam 2-3 nieistotne pliki, a my odszyfrujemy je za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

e-mail:
ithelp01@securitymy.name
ithelp01@yousheltered.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.

Tor-czat, aby zawsze być w kontakcie:'

Popularne

Najczęściej oglądane

Ładowanie...