Bedrohungsdatenbank Ransomware Genesis (MedusaLocker) Ransomware

Genesis (MedusaLocker) Ransomware

Die Genesis Ransomware ist eine der neuesten Ergänzungen der berüchtigten MedusaLocker Ransomware-Familie. Die MedusaLocker-Ransomware-Familie ist für ihre fortschrittlichen Verschlüsselungstechniken und ihre verheerenden Auswirkungen auf die Daten der Opfer bekannt. Die MedusaLocker- Varianten zeichnen sich dadurch aus, dass sie Dateien auf infizierten Systemen verschlüsseln und so unzugänglich machen. Cyberkriminellen zufolge besteht die einzige Möglichkeit, verschlüsselte Daten wiederherzustellen, darin, das von den Angreifern geforderte Lösegeld zu zahlen.

Eine Besonderheit der Genesis Ransomware ist die Verwendung der Dateierweiterung .genesis15, die an jede verschlüsselte Datei angehängt wird. Diese ominöse Dateierweiterung weist darauf hin, dass die Daten den kryptografischen Fängen der Ransomware zum Opfer gefallen sind. Die Wahl von „genesis15“ deutet auf eine Versions- oder Variantennummer hin, da Ransomware-Entwickler ihren unsicheren Code häufig wiederholen, um den Sicherheitsmaßnahmen immer einen Schritt voraus zu sein.

Der von der Genesis-Ransomware übermittelte Lösegeldschein

Nach erfolgreicher Verschlüsselung der Dateien übermittelt die Genesis Ransomware dem betroffenen Benutzer eine erschreckende Lösegeldforderung. Die Notiz mit dem Namen „HOW_TO_BACK_FILES.html“ enthält Anweisungen, wie die geforderte Lösegeldzahlung geleistet und der Zugriff auf die verschlüsselten Daten wiederhergestellt werden kann. Diese HTML-Datei dient als digitale Verkündigung der Forderungen des Angreifers und ist so programmiert, dass sie beim Opfer ein Gefühl der Dringlichkeit und Angst erzeugt.

Die Genesis Ransomware-Betreiber haben zwei E-Mail-Adressen eingerichtet, Assistant01@backup.capital und Assistant01@decodezone.net, als primäre Kommunikationsmittel mit den Opfern. Diese Adressen dienen als Gateways für die Aushandlung von Lösegeldzahlungen und für die Weitergabe weiterer Anweisungen an die Opfer. Für Opfer ist es von entscheidender Bedeutung, keine direkte Kommunikation mit den Angreifern aufzunehmen und die Hilfe von Strafverfolgungs- und Cybersicherheitsexperten in Anspruch zu nehmen.

Nachweis der Entschlüsselungsfähigkeit

Die Genesis-Ransomware bietet den Opfern einen Hoffnungsschimmer, indem sie ihnen ermöglicht, zwei bis drei unwichtige Dateien an die angegebenen E-Mail-Adressen zu senden. Das Versprechen besteht darin, dass diese Dateien kostenlos entschlüsselt werden, um die Fähigkeit der Angreifer zu beweisen, Dateien nach Zahlung eines Lösegelds wiederherzustellen. Während dies für einige ein verlockendes Angebot sein mag, raten Experten dringend davon ab, den Forderungen von Cyberkriminellen nachzukommen, da es keine Möglichkeit gibt, sicher zu sein, dass die Zahlung des Lösegelds zu einer vollständigen Datenwiederherstellung führt.

Warum es wichtig ist, über starke Sicherheitsmaßnahmen zu verfügen

Als Mitglied der MedusaLocker-Familie stellt die Genesis-Ransomware eine starke Bedrohung für Einzelpersonen und Organisationen gleichermaßen dar. Seine Dateiverschlüsselungsfunktionen, Lösegeldforderungstaktiken und einzigartigen Kommunikationskanäle unterstreichen die Notwendigkeit robuster Cybersicherheitsmaßnahmen und Benutzerschulung, um die mit solchen Angriffen verbundenen Risiken zu mindern. Aus diesem Grund müssen Benutzer wachsam bleiben, proaktive Sicherheitsmaßnahmen ergreifen und mit Strafverfolgungs- und Cybersicherheitsexperten zusammenarbeiten, um die Bedrohung durch Ransomware zu bekämpfen.

Der von Genesis Ransomware übermittelte Lösegeldschein lautet:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'

Im Trend

Am häufigsten gesehen

Wird geladen...