MERIN Ransomware
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Bedrohungsstufe: | 100 % (Hoch) |
Infizierte Computer: | 1 |
Zum ersten Mal gesehen: | January 10, 2013 |
Zuletzt gesehen: | January 27, 2021 |
Betroffene Betriebssysteme: | Windows |
Die Nefilim Ransomware gehört zwar nicht zu den produktivsten Ransomware-Familien, es ist jedoch offensichtlich, dass Cyberkriminelle sie immer noch verwenden, um neue Bedrohungen für Krypto-Schließfächer zu erstellen. Eine der neuesten Varianten der Nefilim Ransomware, die von Infosec-Forschern entdeckt wurde, heißt MERIN Ransomware.
Wenn die MERIN Ransomware den Computer des Ziels erfolgreich infiltriert, wird der Benutzer gesperrt, indem die gespeicherten Dateien mit leistungsstarken kryptografischen Algorithmen verschlüsselt werden. Infolgedessen werden alle gängigen Dateitypen wie Bilder, Audio, Video, Datenbanken, Dokumente usw. unbrauchbar und unzugänglich. An jede auf diese Weise gesperrte Datei wird ' .MERIN ' an ihren ursprünglichen Namen angehängt. Die Bedrohung erstellt dann eine Textdatei mit dem Namen " MERIN-DECRYPTING.txt " in jedem Ordner, der verschlüsselte Daten enthält. Diese Dateien enthalten die Anweisungen der Hacker.
Laut Lösegeldschein sollten Opfer von MERIN Ransomware über drei angegebene E-Mail-Adressen Kontakt zu den Kriminellen aufnehmen:
- Johnmoknales@protonmail.com
- Thomposmirk@protonmail.com
- Jeremynorton@tutanota.com
An die E-Mails können zwei Dateien angehängt werden, die kostenlos entschlüsselt werden können.
Um ihre Opfer weiter zu erschrecken, die Anforderungen zu erfüllen, drohen die Hacker, dass MERIN Ransomware sensible Daten exfiltriert hat, die jetzt unter ihrer Kontrolle stehen. Wenn die betroffenen Benutzer keine Kommunikation initiieren, werden Teile der gesammelten Informationen von den Hackern durchgesickert. Speziell für diesen Zweck wurde eine Website erstellt.
Der vollständige Text in den Dateien ' MERIN-DECRYPTING.txt ' lautet:
„Ihrer Firma sind zwei Dinge passiert.
==================
Alle Ihre Dateien wurden mit militärischen Algorithmen verschlüsselt.
Der einzige Weg, um Ihre Daten abzurufen, ist mit unserer Software.
Die Wiederherstellung Ihrer Daten erfordert einen privaten Schlüssel, den nur wir besitzen.
==================
Informationen, die wir als wertvoll oder vertraulich erachteten, wurden von Ihrem Netzwerk an einen sicheren Ort heruntergeladen.
Wir können nachweisen, dass Ihre Dateien extrahiert wurden.
Wenn Sie uns nicht kontaktieren, werden wir die Daten regelmäßig in Teilen verlieren.
==================
Um zu bestätigen, dass unsere Entschlüsselungssoftware funktioniert, senden Sie uns 2 Dateien von zufälligen Computern per E-Mail.
Sie erhalten weitere Anweisungen, nachdem Sie uns die Testdateien gesendet haben.
Wir sorgen dafür, dass Sie Ihre Daten schnell und sicher abrufen und dass Ihre Daten nicht verloren gehen, wenn unsere Anforderungen erfüllt werden.
Wenn wir keine Einigung erzielen, werden Ihre Daten auf dieser Website durchgesickert.
Website: htxxp: //corpleaks.net
TOR-Link: hxxp: //hxt254aygrsziejn.onion
Kontaktieren Sie uns per E-Mail:
Johnmoknales@protonmail.com
Thomposmirk@protonmail.com
Jeremynorton@tutanota.com. '