Threat Database Ransomware Meduza (MedusaLocker) Ransomware

Meduza (MedusaLocker) Ransomware

O Meduza representa uma ameaça prejudicial de ransomware projetada com o objetivo principal de criptografar arquivos armazenados no computador ou na rede da vítima. Para conseguir isso, Meduza utiliza um algoritmo de criptografia robusto para bloquear o conteúdo de vários arquivos. Como parte do seu processo de encriptação, anexa uma extensão de ficheiro distinta, nomeadamente '.meduza24', aos nomes dos ficheiros originais. Além disso, o Meduza Ransomware eixa uma nota de resgate chamada 'How_to_back_files.html' para se comunicar com a vítima.

Por exemplo, quando o Meduza encripta ficheiros, altera os seus nomes da seguinte maneira: '1.jpg' torna-se '1.jpg.meduza24,' '2.png' transforma-se em '2.png.meduza24,' e assim por diante. Essa cepa específica de ransomware está associada à família maior de malware MedusaLocker, conhecida por suas táticas de extorsão baseadas em criptografia.

As Vítimas do Meduza Ransomware Perderão o Acesso aos Seus Arquivos e Dados

A nota de resgate serve como uma comunicação crítica dos invasores para a vítima, informando-lhes que seus arquivos vitais foram submetidos à criptografia usando os algoritmos de criptografia RSA e AES. A nota desaconselha quaisquer tentativas de restaurar estes ficheiros utilizando software de terceiros, alertando que tais ações podem resultar potencialmente em danos irreversíveis. Além disso, os perpetradores desencorajam qualquer modificação ou renomeação dos ficheiros encriptados.

Numa tentativa de afirmar o seu controlo e domínio, os cibercriminosos afirmam que nenhum software disponível publicamente na Internet possui a capacidade de desencriptar os ficheiros. As vítimas são informadas de que apenas os invasores possuem a chave para restaurar os dados afetados. Além disso, a nota afirma que os invasores chegaram ao ponto de coletar dados altamente sensíveis e pessoais, armazenados de forma segura em um servidor privado. A garantia é que esses dados serão excluídos permanentemente ao receber o resgate exigido. No entanto, a recusa de pagamento resultará na divulgação pública ou na potencial revenda dos dados comprometidos.

A nota tenta esclarecer as motivações dos agressores, enfatizando que o seu único objetivo é o ganho financeiro e não manchar a reputação da vítima ou perturbar as suas operações comerciais. Para demonstrar a sua vontade de cooperar, os atacantes oferecem-se para desencriptar 2 a 3 ficheiros menos importantes gratuitamente, mediante pedido.

As informações de contato para iniciar negociações e obter o software de descriptografia são fornecidas através de dois endereços de e-mail distintos (ithelp01@securitymy.name e ithelp01@yousheltered.com). A nota também aconselha a criação de uma nova conta de e-mail anônima em protonmail.com para estabelecer contato, presumivelmente para manter um nível de anonimato.

É imposto um prazo rigoroso de 72 horas, com o valor do resgate aumentando se a vítima não conseguir estabelecer contato dentro desse prazo estreito. Além disso, uma referência ao Tor-chat está incluída como outra opção para comunicação contínua.

Execute Ações Proativas para Garantir que os Seus Dados estejam Seguros

Garantir a segurança dos seus dados e dispositivos é crucial na era digital de hoje, onde as ameaças cibernéticas prevalecem. Para proteger proativamente seus dados e dispositivos, considere as seguintes ações:

Atualize regularmente o software e o firmware : Mantenha o sistema operacional, os aplicativos e o firmware do dispositivo atualizados. Os desenvolvedores lançam atualizações para corrigir vulnerabilidades de segurança.

Instale e atualize software de segurança : Instale software antimalware confiável em seus dispositivos. Mantenha esses programas atualizados para se defender contra as ameaças mais recentes.

Pratique hábitos de navegação seguros : Seja cauteloso ao clicar em links ou baixar arquivos de fontes inesperadas. Evite sites suspeitos e use um navegador seguro e atualizado.

Faça backup regularmente de seus dados : Coloque em prática uma estratégia de backup de rotina para seus arquivos importantes. Faça backup dos dados em uma unidade externa ou serviço em nuvem. Certifique-se de que os backups sejam criptografados e protegidos por senha.

Proteja sua rede Wi-Fi : Use uma senha forte e exclusiva para sua rede Wi-Fi. Ative a criptografia de rede (WPA3) e altere as credenciais de login padrão do roteador.

Seja extremamente cauteloso com tentativas de phishing : Fique atento contra e-mails e mensagens de phishing. Tente não clicar em links suspeitos nem fornecer informações pessoais a fontes desconhecidas.

Eduque-se sobre segurança cibernética : Mantenha-se informado sobre as mais recentes ameaças e práticas recomendadas de segurança cibernética. O conhecimento é uma defesa poderosa.

Ao seguir estas medidas proativas, você pode aumentar significativamente a segurança dos seus dados e dispositivos em um mundo digital cada vez mais interconectado.

O texto completo da nota de resgate do Meduza Ransomware é:

'SUA ID PESSOAL:

/!\ A REDE DA SUA EMPRESA FOI PENETRADA /!\
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ corrompê-lo permanentemente.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolva seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Contate-nos para saber o preço e obtenha o software de descriptografia.

e-mail:
ithelp01@securitymeu.nome
ithelp01@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Tor-chat para estar sempre em contato:'

Tendendo

Mais visto

Carregando...