Threat Database Ransomware Lock (MedusaLocker) Ransomware

Lock (MedusaLocker) Ransomware

Bland de otaliga ransomware som plågar cyberrymden, Lock (MedusaLocker) Ransomware, en variant av den ökända MedusaLocker-familjen har dykt upp som ett formidabelt hot mot individer och organisationer. MedusaLocker är en välkänd ransomware-familj som har gett upphov till olika stammar, var och en med sina egna unika egenskaper och möjligheter. Lock, en framstående medlem av den här familjen, har fått uppmärksamhet för sina sofistikerade krypteringstekniker och användningen av taktik utformad för att maximera effekten på sina offer.

Kryptering och det tillagda filtillägget

Lock Ransomware använder en kraftfull kombination av RSA (Rivest-Shamir-Adleman) och AES (Advanced Encryption Standard) krypteringsalgoritmer för att effektivt låsa bort filer på det infekterade systemet. När krypteringsprocessen är klar lägger ransomware till ett distinkt filtillägg till de krypterade filerna, vanligtvis '.lock3', även om numret i tillägget kan variera.

Lösenanteckningen och kontaktinformation

Efter lyckad kryptering av filer lämnar Lock Ransomware ett kallt telefonkort i form av en lösennota med namnet 'How_to_back_files.txt'. Den här anteckningen fungerar som en kommunikationskanal mellan angriparna och deras offer, som beskriver de åtgärder som ska vidtas för att återställa filer och tillhandahåller kontaktinformation.

De angivna e-postadresserna, ithelp07@securitymy.name och ithelp07@yousheltered.com, fungerar som det primära sättet för offren att etablera kommunikation med angriparna. Dessutom kan lösennotan innehålla instruktioner för att delta i en anonym konversation via Tor-nätverket med hjälp av en aTor-chatt.

Försiktighetsåtgärder och varningar

Lock Ransomware utfärdar starka varningar mot försök att återställa filer med programvara från tredje part. Angriparna varnar för att sådana försök oåterkalleligt kan äventyra krypterad data, vilket gör det omöjligt att återställa. Denna taktik används ofta av ransomware-operatörer för att avskräcka offer från att söka alternativa lösningar och för att öka sannolikheten för att uppfylla deras krav på lösen.

Skyddar mot Lock Ransomware

Med tanke på det ökande hotet från Lock Ransomware och dess MedusaLocker-motsvarigheter är det ytterst viktigt för individer och organisationer att implementera robusta cybersäkerhetsåtgärder. Några viktiga rekommendationer inkluderar:

    1. Säkerhetskopiera data regelbundet: Håll uppdaterade säkerhetskopior av viktiga filer på offline- eller molnlagring för att mildra effekterna av en ransomware-attack.
    1. Använd ansedd säkerhetsprogramvara: Använd pålitliga lösningar mot skadlig programvara för att upptäcka och förhindra infektioner med ransomware.
    1. Håll programvara uppdaterad: Uppdatera regelbundet operativsystem, antivirusprogram och applikationer för att korrigera sårbarheter som kan utnyttjas av ransomware.
    1. Var försiktig med e-postbilagor: Var uppmärksam när du öppnar e-postbilagor, särskilt från okända eller misstänkta källor, eftersom ransomware ofta sprids via e-post med nätfiske.
    1. Utbilda användare: Utbilda individer inom organisationer att känna igen och undvika social ingenjörskonst som vanligtvis används av ransomware-operatörer.

Lock Ransomware, en medlem av MedusaLocker-familjen, utgör ett allvarligt hot mot digital datas konfidentialitet och integritet. Att förstå dess krypteringsteknik, filtilläggsmönster och taktik är avgörande för att förbättra cybersäkerhetsåtgärder och minimera risken att falla offer för denna lömska skadliga programvara. Genom att anamma ett proaktivt förhållningssätt till cybersäkerhet kan enskilda PC-ägare och organisationer bättre försvara sig mot det växande hotet med ransomware-attacker.

Lösennotan som Lock (MedusaLocker) Ransomware presenterar för sina offer lyder:

'YOUR PERSONAL ID:
YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

Vi söker bara pengar och vårt mål är inte att skada ditt rykte eller förhindra
ditt företag från att drivas.

Du kan skicka oss 2-3 icke-viktiga filer och vi kommer att dekryptera dem gratis
för att bevisa att vi kan ge tillbaka dina filer.

Kontakta oss för pris och få dekrypteringsmjukvara.

e-post:
ithelp07@securitymy.name
ithelp07@yousheltered.com
För att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
OM DU INTE KONTAKAR OSS INOM 72 TIMMAR BLIR PRISET HÖGRE.

Tor-chatta för att alltid vara i kontakt:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Trendigt

Mest sedda

Läser in...