Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Durante o processo de análise de malware, os pesquisadores de segurança encontraram um tipo de ransomware particularmente preocupante, que foi designado como Infected Ransomware. Esta ameaça específica atraiu atenção significativa devido às suas capacidades ameaçadoras e características distintivas.

O Infected Ransomware opera infiltrando-se nos dispositivos alvo e, em seguida, criptografando os arquivos armazenados neles. Para ofuscar ainda mais os arquivos e torná-los inacessíveis para a vítima. O ransomware também anexa a extensão '.infected' aos nomes dos arquivos originais. Além disso, deixa uma nota de resgate intitulada 'HOW_TO_BACK_FILES.html', que serve como um meio para os invasores se comunicarem com a vítima e exigirem o pagamento do resgate.

É importante notar que houve uma cepa anterior de ransomware com o nome ‘Infectado’. No entanto, esta nova variante distingue-se por pertencer à família MedusaLocker Ransomware, indicando um conjunto potencialmente diferente de táticas, técnicas e procedimentos empregados pelos cibercriminosos or trás dela.

O Infected (MedusaLocker) Ransomware Torna os Dados das Vítimas Inutilizáveis

A nota de resgate informa às vítimas que seus arquivos cruciais foram criptografados. A ênfase está no fato de que esses arquivos permanecem fisicamente intactos, mas se tornam inacessíveis através do uso de um poderoso mecanismo de criptografia que combina algoritmos RSA e AES.

No entanto, a nota alerta severamente contra qualquer tentativa de restauração de arquivos com software de terceiros, pois isso pode danificar os arquivos. Também desaconselha qualquer alteração ou renomeação dos arquivos criptografados, enfatizando ainda mais a situação precária em que a vítima se encontra.

O Infected Ransomware afirma que dados altamente confidenciais ou pessoais foram coletados do sistema comprometido, e os dados agora são armazenados em um servidor privado sob o controle dos invasores. Estes dados servem como alavancagem - caso a vítima opte por não cumprir os pedidos de resgate, os cibercriminosos ameaçam expor as informações ao público ou vendê-las a terceiros.

Na tentativa de estabelecer contato, a nota de resgate oferece vários caminhos. Oferece uma URL baseada em Tor, uma rede segura e anônima, para iniciar a comunicação com os operadores de ransomware. Além disso, a nota fornece endereços de e-mail, especificamente ithelp02@securitymy.name e ithelp02@yousheltered.com, como meios alternativos de contato.

Para intensificar ainda mais a pressão, é introduzido um elemento sensível ao tempo. O valor do resgate está sujeito a aumentar se a vítima não iniciar contato com os operadores dentro de um período rigoroso de 72 horas, criando um senso de urgência e agravando o dilema da vítima.

Certifique-se de Implementar Medidas de Segurança Eficazes contra Infecções por Malware

Medidas de segurança eficazes contra infecções por malware são cruciais para proteger seus dispositivos e dados contra ameaças de software prejudiciais. Aqui estão várias medidas que os usuários podem implementar para reforçar sua segurança:

    • Instale software anti-malware : Utilize software anti-malware confiável em seus dispositivos. Mantenha esses programas atualizados e ative a verificação em tempo real para detectar e remover malware.
    • Atualize o software regularmente : Certifique-se de que seu sistema operacional, aplicativos e software sejam mantidos atualizados com os patches de segurança mais recentes. Os cibercriminosos geralmente têm como alvo vulnerabilidades conhecidas.
    • Use um Firewall : Habilite um firewall em seus dispositivos para monitorar e controlar o tráfego de entrada e saída da rede. Isso pode ajudar a impedir o acesso não autorizado e a comunicação de malware.
    • Seja especialmente cauteloso com anexos e links de e-mail : Anexos e links de e-mail, especialmente de fontes desconhecidas ou suspeitas. deve ser manuseado com cuidado. Evite abrir anexos ou links de remetentes não verificados.
    • Pratique a navegação segura : Visite apenas sites confiáveis e, ao obter arquivos da Internet, verifique a fonte antes de realizar qualquer ação. Evite interagir com anúncios pop-up ou baixar software de fontes não confiáveis.
    • Faça backup de seus dados : Faça backup de seus arquivos e dados importantes em uma unidade externa ou em um serviço seguro de armazenamento em nuvem. No caso de uma infecção por malware, você pode restaurar seus dados sem pagar resgate.
    • Implemente senhas fortes : Todas as suas contas devem usar senhas exclusivas e bem construídas, e você deve considerar o uso de um gerenciador de senhas para controlá-las. Altere as senhas regularmente, especialmente para contas críticas.
    • Mantenha-se informado : Mantenha-se informado sobre as ameaças de malware mais recentes e técnicas de ataque comuns. Eduque você e seus familiares ou colegas sobre práticas online seguras.

Ao implementar estas medidas de segurança e manter a vigilância enquanto utiliza os seus dispositivos e navega no mundo online, pode reduzir significativamente o risco de ser vítima de infeções por malware e outras ameaças cibernéticas.

O texto completo da nota de resgate do Infected (MedusaLocker) Ransomware é:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Now you have Tor browser. In the Tor Browser open qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Inicie um bate-papo e siga as instruções adicionais.
Caso não consiga utilizar o link acima, utilize o email:
ithelp02@securitymeu.nome
ithelp02@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...