Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Bei der Analyse von Malware sind Sicherheitsforscher auf eine besonders besorgniserregende Art von Ransomware gestoßen, die als infizierte Ransomware bezeichnet wird. Diese spezifische Bedrohung hat aufgrund ihrer bedrohlichen Fähigkeiten und besonderen Merkmale große Aufmerksamkeit erregt.

Die infizierte Ransomware agiert, indem sie Zielgeräte infiltriert und anschließend die darauf gespeicherten Dateien verschlüsselt. Um die Dateien weiter zu verschleiern und sie für das Opfer unzugänglich zu machen. Die Ransomware fügt außerdem die Erweiterung „.infected“ an ihre ursprünglichen Dateinamen an. Darüber hinaus hinterlässt es einen Lösegeldschein mit dem Titel „HOW_TO_BACK_FILES.html“, der den Angreifern als Mittel dient, mit dem Opfer zu kommunizieren und eine Lösegeldzahlung zu fordern.

Es ist erwähnenswert, dass es bereits eine Ransomware-Variante mit dem Namen „Infected“ gab. Diese neue Variante zeichnet sich jedoch dadurch aus, dass sie zur MedusaLocker-Ransomware- Familie gehört, was auf möglicherweise andere Taktiken, Techniken und Verfahren der dahinter stehenden Cyberkriminellen hinweist.

Infected (MedusaLocker) Ransomware macht die Daten der Opfer unbrauchbar

Der Lösegeldschein informiert die Opfer darüber, dass ihre wichtigen Dateien verschlüsselt wurden. Der Schwerpunkt liegt auf der Tatsache, dass diese Dateien physisch intakt bleiben, aber durch den Einsatz eines leistungsstarken Verschlüsselungsmechanismus, der RSA- und AES-Algorithmen kombiniert, unzugänglich gemacht werden.

Der Hinweis warnt jedoch eindringlich davor, Dateien mit Software von Drittanbietern wiederherzustellen, da dies die Dateien beschädigen könnte. Außerdem wird davon abgeraten, die verschlüsselten Dateien zu verändern oder umzubenennen, was die prekäre Lage des Opfers zusätzlich unterstreicht.

Die infizierte Ransomware gibt an, dass hochsensible oder persönliche Daten vom kompromittierten System gesammelt wurden und die Daten nun auf einem privaten Server unter der Kontrolle der Angreifer gespeichert werden. Diese Daten dienen als Druckmittel – sollte das Opfer den Lösegeldforderungen nicht nachkommen, drohen die Cyberkriminellen damit, die Informationen der Öffentlichkeit zugänglich zu machen oder sie an Dritte zu verkaufen.

Um Kontakt aufzunehmen, bietet der Lösegeldschein mehrere Möglichkeiten. Es bietet eine Tor-basierte URL, ein sicheres und anonymes Netzwerk, um die Kommunikation mit den Ransomware-Betreibern zu initiieren. Darüber hinaus enthält die Notiz E-Mail-Adressen, insbesondere ithelp02@securitymy.name und ithelp02@yousheltered.com, als alternative Kontaktmöglichkeiten.

Um den Druck noch weiter zu verstärken, wird ein zeitempfindliches Element eingeführt. Die Lösegeldsumme kann sich erhöhen, wenn das Opfer nicht innerhalb einer strengen Frist von 72 Stunden Kontakt zu den Betreibern aufnimmt, was ein Gefühl der Dringlichkeit erzeugt und das Dilemma des Opfers verschärft.

Stellen Sie sicher, dass Sie wirksame Sicherheitsmaßnahmen gegen Malware-Infektionen implementieren

Effektive Sicherheitsmaßnahmen gegen Malware-Infektionen sind entscheidend für den Schutz Ihrer Geräte und Daten vor schädlichen Software-Bedrohungen. Hier sind mehrere Maßnahmen, die Benutzer implementieren können, um ihre Sicherheit zu erhöhen:

    • Installieren Sie Anti-Malware-Software : Nutzen Sie seriöse Anti-Malware-Software auf Ihren Geräten. Halten Sie diese Programme auf dem neuesten Stand und ermöglichen Sie Echtzeit-Scans, um Malware zu erkennen und zu entfernen.
    • Aktualisieren Sie die Software regelmäßig : Stellen Sie sicher, dass Ihr Betriebssystem, Ihre Anwendungen und Ihre Software mit den neuesten Sicherheitspatches auf dem neuesten Stand sind. Cyberkriminelle greifen häufig auf bekannte Schwachstellen zurück.
    • Verwenden Sie eine Firewall : Aktivieren Sie eine Firewall auf Ihren Geräten, um den ein- und ausgehenden Netzwerkverkehr zu überwachen und zu steuern. Dies kann dazu beitragen, unbefugten Zugriff und Malware-Kommunikation zu verhindern.
    • Seien Sie besonders vorsichtig mit E-Mail-Anhängen und Links : E-Mail-Anhänge und Links, insbesondere aus unbekannten oder verdächtigen Quellen, sollten sorgfältig behandelt werden. Vermeiden Sie das Öffnen von Anhängen oder Links von nicht bestätigten Absendern.
    • Üben Sie sicheres Surfen : Besuchen Sie nur seriöse Websites und überprüfen Sie beim Abrufen von Dateien aus dem Internet die Quelle, bevor Sie Maßnahmen ergreifen. Vermeiden Sie die Interaktion mit Pop-up-Werbung oder das Herunterladen von Software aus nicht vertrauenswürdigen Quellen.
    • Sichern Sie Ihre Daten : Sichern Sie Ihre wichtigen Dateien und Daten auf einem externen Laufwerk oder einem sicheren Cloud-Speicherdienst. Im Falle einer Malware-Infektion können Sie Ihre Daten wiederherstellen, ohne ein Lösegeld zu zahlen.
    • Implementieren Sie sichere Passwörter : Alle Ihre Konten sollten gut erstellte, eindeutige Passwörter verwenden, und Sie sollten die Verwendung eines Passwort-Managers in Betracht ziehen, um den Überblick darüber zu behalten. Ändern Sie regelmäßig Passwörter, insbesondere bei kritischen Konten.
    • Bleiben Sie auf dem Laufenden : Bleiben Sie über die neuesten Malware-Bedrohungen und gängige Angriffstechniken auf dem Laufenden. Informieren Sie sich und Ihre Familienmitglieder oder Kollegen über sichere Online-Praktiken.

Durch die Umsetzung dieser Sicherheitsmaßnahmen und die Wahrung der Wachsamkeit bei der Nutzung Ihrer Geräte und beim Navigieren in der Online-Welt können Sie das Risiko, Opfer von Malware-Infektionen und anderen Cyber-Bedrohungen zu werden, erheblich reduzieren.

Der vollständige Text der Lösegeldforderung der infizierten (MedusaLocker) Ransomware lautet:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Jetzt haben Sie den Tor-Browser. Öffnen Sie im Tor-Browser qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Starten Sie einen Chat und folgen Sie den weiteren Anweisungen.
Wenn Sie den obigen Link nicht verwenden können, verwenden Sie die E-Mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, WIRD DER PREIS HÖHER.'

Im Trend

Am häufigsten gesehen

Wird geladen...