Threat Database Ransomware MERIN Ransomware

MERIN Ransomware

Cartão de pontuação de ameaças

Nível da Ameaça: 100 % (Alto)
Computadores infectados: 1
Visto pela Primeira Vez: January 10, 2013
Visto pela Última Vez: January 27, 2021
SO (s) Afetados: Windows

Embora o Nefilim Ransomware não esteja entre as famílias de ransomware mais prolíficas, é evidente que os cibercriminosos ainda o estão usando para criar novas ameaças de bloqueio de dados. Uma das variantes mais recentes do Nefilim Ransomware que foi detectada pelos pesquisadores da infosec é chamada de MERIN Ransomware.

Se o MERIN Ransomware se infiltra no computador do alvo com sucesso, ele continua a bloquear o usuário criptografando os arquivos armazenados com algoritmos criptográficos potentes. Como resultado, todos os tipos de arquivos mais populares, como imagens, áudio, vídeo, bancos de dados, documentos, etc., serão inutilizados e inacessíveis. Cada arquivo bloqueado desta maneira terá ' .MERIN ' anexado ao seu nome original. A ameaça irá então colocar um arquivo de texto chamado ' MERIN-DECRYPTING.txt ' em cada pasta contendo dados criptografados. Esses arquivos contêm as instruções deixadas pelos hackers.

De acordo com a nota de resgate, as vítimas de MERIN Ransomware devem estabelecer contato com os criminosos por meio de três endereços de e-mail fornecidos:

  • Johnmoknales@protonmail.com
  • Thomposmirk@protonmail.com
  • Jeremynorton@tutanota.com

Dois arquivos podem ser anexados aos e-mails para serem descriptografados gratuitamente.

Para assustar ainda mais suas vítimas, levando-as a cumprir as exigências, os hackers ameaçam que MERIN Ransomware exfiltrou dados confidenciais que agora estão sob seu controle. Se os usuários afetados não iniciarem a comunicação, partes das informações coletadas começarão a ser vazadas pelos hackers. Um site foi criado especificamente para esse fim.

O texto completo encontrado nos arquivos ' MERIN-DECRYPTING.txt ' é:

"Duas coisas aconteceram com sua empresa.

==================

Todos os seus arquivos foram criptografados com algoritmos de nível militar.

A única maneira de recuperar seus dados é com nosso software.

A restauração de seus dados requer uma chave privada que somente nós possuímos.

==================

As informações que consideramos valiosas ou confidenciais foram baixadas de sua rede para um local seguro.

Podemos fornecer provas de que seus arquivos foram extraídos.

Se você não entrar em contato conosco, começaremos a vazar os dados em partes periodicamente.

==================

Para confirmar que nosso software de descriptografia funciona, envie para nós 2 arquivos de computadores aleatórios.

Você receberá mais instruções após nos enviar os arquivos de teste.

Asseguraremos que você recupere seus dados de forma rápida e segura e que seus dados não vazem quando nossas demandas forem atendidas.

Se não chegarmos a um acordo, seus dados vazarão neste site.

Site: htxxp: //corpleaks.net

Link do TOR: hxxp: //hxt254aygrsziejn.onion

Contate-nos por e-mail:

Johnmoknales@protonmail.com

Thomposmirk@protonmail.com

Jeremynorton@tutanota.com. '

Tendendo

Mais visto

Carregando...