Threat Database Ransomware MERIN Ransomware

MERIN Ransomware

Wertungsliste der Bedrohung

Bedrohungsstufe: 100 % (Hoch)
Infizierte Computer: 1
Zum ersten Mal gesehen: January 10, 2013
Zuletzt gesehen: January 27, 2021
Betroffene Betriebssysteme: Windows

Die Nefilim Ransomware gehört zwar nicht zu den produktivsten Ransomware-Familien, es ist jedoch offensichtlich, dass Cyberkriminelle sie immer noch verwenden, um neue Bedrohungen für Krypto-Schließfächer zu erstellen. Eine der neuesten Varianten der Nefilim Ransomware, die von Infosec-Forschern entdeckt wurde, heißt MERIN Ransomware.

Wenn die MERIN Ransomware den Computer des Ziels erfolgreich infiltriert, wird der Benutzer gesperrt, indem die gespeicherten Dateien mit leistungsstarken kryptografischen Algorithmen verschlüsselt werden. Infolgedessen werden alle gängigen Dateitypen wie Bilder, Audio, Video, Datenbanken, Dokumente usw. unbrauchbar und unzugänglich. An jede auf diese Weise gesperrte Datei wird ' .MERIN ' an ihren ursprünglichen Namen angehängt. Die Bedrohung erstellt dann eine Textdatei mit dem Namen " MERIN-DECRYPTING.txt " in jedem Ordner, der verschlüsselte Daten enthält. Diese Dateien enthalten die Anweisungen der Hacker.

Laut Lösegeldschein sollten Opfer von MERIN Ransomware über drei angegebene E-Mail-Adressen Kontakt zu den Kriminellen aufnehmen:

  • Johnmoknales@protonmail.com
  • Thomposmirk@protonmail.com
  • Jeremynorton@tutanota.com

An die E-Mails können zwei Dateien angehängt werden, die kostenlos entschlüsselt werden können.

Um ihre Opfer weiter zu erschrecken, die Anforderungen zu erfüllen, drohen die Hacker, dass MERIN Ransomware sensible Daten exfiltriert hat, die jetzt unter ihrer Kontrolle stehen. Wenn die betroffenen Benutzer keine Kommunikation initiieren, werden Teile der gesammelten Informationen von den Hackern durchgesickert. Speziell für diesen Zweck wurde eine Website erstellt.

Der vollständige Text in den Dateien ' MERIN-DECRYPTING.txt ' lautet:

„Ihrer Firma sind zwei Dinge passiert.

==================

Alle Ihre Dateien wurden mit militärischen Algorithmen verschlüsselt.

Der einzige Weg, um Ihre Daten abzurufen, ist mit unserer Software.

Die Wiederherstellung Ihrer Daten erfordert einen privaten Schlüssel, den nur wir besitzen.

==================

Informationen, die wir als wertvoll oder vertraulich erachteten, wurden von Ihrem Netzwerk an einen sicheren Ort heruntergeladen.

Wir können nachweisen, dass Ihre Dateien extrahiert wurden.

Wenn Sie uns nicht kontaktieren, werden wir die Daten regelmäßig in Teilen verlieren.

==================

Um zu bestätigen, dass unsere Entschlüsselungssoftware funktioniert, senden Sie uns 2 Dateien von zufälligen Computern per E-Mail.

Sie erhalten weitere Anweisungen, nachdem Sie uns die Testdateien gesendet haben.

Wir sorgen dafür, dass Sie Ihre Daten schnell und sicher abrufen und dass Ihre Daten nicht verloren gehen, wenn unsere Anforderungen erfüllt werden.

Wenn wir keine Einigung erzielen, werden Ihre Daten auf dieser Website durchgesickert.

Website: htxxp: //corpleaks.net

TOR-Link: hxxp: //hxt254aygrsziejn.onion

Kontaktieren Sie uns per E-Mail:

Johnmoknales@protonmail.com

Thomposmirk@protonmail.com

Jeremynorton@tutanota.com. '

Im Trend

Am häufigsten gesehen

Wird geladen...