Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Under processen att analysera skadlig programvara har säkerhetsforskare stött på en särskilt angenäm typ av ransomware, som har betecknats som den infekterade Ransomware. Detta specifika hot har fått stor uppmärksamhet på grund av dess hotfulla kapacitet och utmärkande egenskaper.

Den infekterade Ransomware fungerar genom att infiltrera riktade enheter och sedan fortsätta att kryptera filerna som lagras på dem. För att ytterligare fördunkla filerna och göra dem oåtkomliga för offret. Ransomwaren lägger också till tillägget '.infected' till sina ursprungliga filnamn. Dessutom lämnar den efter sig en lösenseddel med titeln 'HOW_TO_BACK_FILES.html', som fungerar som ett sätt för angriparna att kommunicera med offret och kräva en lösensumma.

Det är värt att notera att det har funnits en tidigare ransomware-stam som bär namnet 'Infected'. Den här nya varianten utmärker sig dock genom att tillhöra MedusaLocker Ransomware- familjen, vilket indikerar en potentiellt annorlunda uppsättning taktiker, tekniker och procedurer som används av cyberkriminella bakom den.

Den Infected (MedusaLocker) Ransomware gör offrens data oanvändbara

Lösenedeln informerar offren om att deras viktiga filer har utsatts för kryptering. Tonvikten ligger på det faktum att dessa filer förblir fysiskt intakta men görs otillgängliga genom användningen av en kraftfull krypteringsmekanism som kombinerar RSA- och AES-algoritmer.

Anteckningen varnar dock strängt för att försöka återställa filer med programvara från tredje part eftersom detta kan skada filerna. Den avråder också från alla ändringar eller byte av namn på de krypterade filerna, vilket ytterligare understryker den prekära situation som offret befinner sig i.

The Infected Ransomware anger att mycket känsliga eller personliga uppgifter har samlats in från det komprometterade systemet, och data lagras nu på en privat server under kontroll av angriparna. Dessa uppgifter tjänar som hävstång – om offret skulle välja att inte följa kraven på lösen, hotar cyberbrottslingarna att avslöja informationen för allmänheten eller sälja den till en tredje part.

I ett försök att etablera kontakt ger lösennotan flera vägar. Den erbjuder en Tor-baserad URL, ett säkert och anonymt nätverk, för att initiera kommunikation med ransomware-operatörerna. Dessutom tillhandahåller anteckningen e-postadresser, särskilt ithelp02@securitymy.name och ithelp02@yousheltered.com, som alternativa kontaktsätt.

För att ytterligare intensifiera trycket införs ett tidskänsligt element. Lösenbeloppet kan ökas om offret misslyckas med att initiera kontakt med operatörerna inom ett strikt 72-timmarsfönster, vilket skapar en känsla av brådska och förvärrar offrets dilemma.

Se till att implementera effektiva säkerhetsåtgärder mot infektioner med skadlig programvara

Effektiva säkerhetsåtgärder mot skadlig programvara är avgörande för att skydda dina enheter och data från skadliga programvaruhot. Här är flera åtgärder som användare kan implementera för att stärka sin säkerhet:

    • Installera anti-malware-programvara : Använd ansedd anti-malware-programvara på dina enheter. Håll dessa program uppdaterade och aktivera realtidsskanning för att upptäcka och ta bort skadlig programvara.
    • Uppdatera programvaran regelbundet : Se till att ditt operativsystem, applikationer och programvara hålls uppdaterade med de senaste säkerhetskorrigeringarna. Cyberbrottslingar riktar sig ofta mot kända sårbarheter.
    • Använd en brandvägg : Aktivera en brandvägg på dina enheter för att övervaka och kontrollera inkommande och utgående nätverkstrafik. Detta kan hjälpa till att förhindra obehörig åtkomst och kommunikation med skadlig programvara.
    • Var särskilt försiktig med e-postbilagor och länkar : E-postbilagor och länkar, särskilt från okända eller misstänkta källor, bör hanteras försiktigt. Undvik att öppna bilagor eller länkar från overifierade avsändare.
    • Öva Säker webbsökning : Besök bara välrenommerade webbplatser och när du hämtar filer från Internet, verifiera källan innan du vidtar någon åtgärd. Undvik att interagera med popup-annonser eller ladda ner programvara från opålitliga källor.
    • Säkerhetskopiera dina data : Säkerhetskopiera dina viktiga filer och data till en extern enhet eller en säker molnlagringstjänst. I händelse av en malwareinfektion kan du återställa dina data utan att betala en lösensumma.
    • Implementera starka lösenord : Alla dina konton bör använda välbyggda, unika lösenord, och du bör överväga att använda en lösenordshanterare för att hålla reda på dem. Byt lösenord regelbundet, särskilt för viktiga konton.
    • Håll dig utbildad : Håll dig informerad om de senaste hoten mot skadlig programvara och vanliga attacktekniker. Utbilda dig själv och dina familjemedlemmar eller kollegor om säkra onlinemetoder.

Genom att implementera dessa säkerhetsåtgärder och upprätthålla vaksamhet när du använder dina enheter och navigerar i onlinevärlden, kan du avsevärt minska risken för att falla offer för malwareinfektioner och andra cyberhot.

Den fullständiga texten i den infekterade (MedusaLocker) Ransomwares lösennota är:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Nu har du Tor-webbläsaren. Öppna qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion i Tor Browser

Starta en chatt och följ de ytterligare instruktionerna.
Om du inte kan använda länken ovan, använd e-postmeddelandet:
ithelp02@securitymy.name
ithelp02@yousheltered.com

För att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
OM DU INTE KONTAKAR OSS INOM 72 TIMMAR KOMMER PRISET BLI HÖGRE.'

Trendigt

Mest sedda

Läser in...