Threat Database Ransomware Rapid (MedusaLocker) Ransomware

Rapid (MedusaLocker) Ransomware

Rapid gilt als hochwirksame Ransomware-Bedrohung und wurde im Rahmen einer Untersuchung entdeckt, die sich auf die Identifizierung potenzieller Malware-Bedrohungen konzentrierte. Das Hauptziel von Rapid besteht darin, den Zugriff auf Dateien durch die Implementierung eines robusten kryptografischen Algorithmus zur Verschlüsselung einzuschränken. Zusätzlich zur Verschlüsselung ändert Rapid auch Dateinamen, indem es eine eigene Erweiterung anhängt und einen eindeutigen Lösegeldschein mit dem Titel „How_to_back_files.html“ erstellt.

Bei der Dateiumbenennung wird den ursprünglichen Dateinamen die Erweiterung „.rapid3“ hinzugefügt, wobei die numerische Komponente der Erweiterung variieren kann. Zur Veranschaulichung werden Dateinamen wie „1.jpg“ in „1.jpg.rapid3“, „2.png“ in „2.png.rapid3“ usw. umgewandelt. Dieses Umbenennungsschema dient als Identifizierungsmarkierung für Dateien, die von der Rapid Ransomware betroffen sind.

Darüber hinaus hat die Analyse von Rapid seine Verbindung mit der Ransomware-Familie MedusaLocker aufgedeckt. Dieser Link weist auf Ähnlichkeiten in den Taktiken, Techniken und Verfahren hin, die von Rapid und anderen Varianten innerhalb der MedusaLocker-Ransomware-Familie eingesetzt werden. Das Verständnis dieser Zusammenhänge ist für Cybersicherheitsexperten von entscheidender Bedeutung, um wirksame Eindämmungs- und Reaktionsstrategien gegen diese spezifische Ransomware-Bedrohung zu entwickeln.

Die Rapid Ransomware verlangt von den Opfern Lösegeldzahlungen

In dem von den Angreifern herausgegebenen Lösegeldschein heißt es, dass alle wichtigen Dateien einer Verschlüsselung mit hochentwickelten RSA- und AES-Algorithmen unterzogen wurden, was die Wiederherstellung des Zugriffs komplexer macht. In der Notiz wird von Versuchen abgeraten, Software von Drittanbietern für die Wiederherstellung von Dateien zu verwenden, und es wird behauptet, dass solche Aktionen zu irreversibler Beschädigung führen könnten. Dabei wird betont, dass die alleinige Lösung allein bei den Tätern liegt.

Um die Dringlichkeit zu verschärfen, behaupten die Angreifer, sensible Daten von den infizierten Geräten gestohlen zu haben, die nun sicher auf einem privaten Server gespeichert sind. Sie legen fest, dass die Zahlung zur Zerstörung dieser Daten führt, während die Nichteinhaltung die Veröffentlichung der kompromittierten Informationen zur Folge haben kann. Kontaktinformationen werden über E-Mail-Adressen (ithelp07@securitymy.name und ithelp07@yousheltered.com) bereitgestellt, mit einer strengen Warnung, dass bei Nichtbeantwortung innerhalb von 72 Stunden ein höherer Lösegeldpreis anfällt. Darüber hinaus wird für die laufende Kommunikation eine Tor-Chat-Option empfohlen, die auf die Bevorzugung eines verschlüsselten und anonymen Kanals hinweist.

Zwar gibt es Fälle, in denen Dateien entschlüsselt werden können, ohne Lösegeldforderungen nachzugeben, dabei handelt es sich jedoch typischerweise um Ransomware mit erkennbaren Mängeln oder Schwachstellen. Es ist wichtig zu erkennen, dass die Zahlung eines Lösegelds an Cyberkriminelle keine Garantie für die erfolgreiche Wiederherstellung von Dateien darstellt und möglicherweise unbeabsichtigt illegale Aktivitäten unterstützt. Benutzern wird empfohlen, Vorsicht walten zu lassen, alternative Wiederherstellungsmethoden in Betracht zu ziehen und vorbeugende Maßnahmen zu priorisieren, um die mit Ransomware-Angriffen verbundenen Risiken zu mindern.

Wichtige Sicherheitsmaßnahmen zur Implementierung auf Ihren Geräten

Die Gewährleistung robuster Sicherheitsmaßnahmen auf Geräten ist unerlässlich, um persönliche und sensible Informationen vor verschiedenen Cyber-Bedrohungen zu schützen. Hier sind die wichtigsten Sicherheitsmaßnahmen, die Benutzer auf ihren Geräten implementieren sollten:

  • Sicherheitssoftware installieren und aktualisieren :
  • Installieren Sie seriöse Anti-Malware-Software.
  • Aktualisieren Sie die Sicherheitssoftware regelmäßig, um sicherzustellen, dass sie in der Lage ist, die neuesten Bedrohungen zu erkennen und abzuwehren.
  • Halten Sie Betriebssysteme und Software auf dem neuesten Stand :
  • Aktualisieren Sie regelmäßig das Betriebssystem Ihrer Geräte und die gesamte installierte Software, um Sicherheitslücken zu schließen.
  • Verwenden Sie starke und eindeutige Passwörter :
  • Erstellen Sie sichere, eindeutige Passwörter für jedes Konto. Der Einsatz eines Passwort-Managers zum sicheren Erstellen und Speichern unzerbrechlicher Passwörter könnte den gesamten Prozess erheblich vereinfachen.
  • Seien Sie vorsichtig mit E-Mail :
  • Vermeiden Sie die Interaktion mit E-Mail-Anhängen oder das Klicken auf Links aus verdächtigen oder unbekannten Quellen. Stellen Sie immer sicher, dass Sie die Legitimität von E-Mails überprüfen, insbesondere wenn es um persönliche oder finanzielle Informationen geht.
  • Sichere Wi-Fi-Netzwerke :
  • Verschlüsseln Sie Wi-Fi-Netzwerke mit den Protokollen WPA3 oder WPA2. Verwenden Sie für den WLAN-Zugriff ein sicheres, eindeutiges Passwort. Deaktivieren Sie WPS (Wi-Fi Protected Setup), wenn es nicht benötigt wird.
  • Regelmäßig sichern :
  • Sichern Sie wichtige Daten regelmäßig auf einem externen Gerät oder einem sicheren Cloud-Dienst. Stellen Sie sicher, dass Backups automatisiert und an einem Ort gespeichert werden, auf den das Gerät nicht direkt zugreifen kann.
  • Informieren Sie sich über Cyber-Bedrohungen :
  • Informieren Sie sich über die neuesten Cybersicherheitsbedrohungen und Best Practices.
  • Seien Sie vorsichtig bei Social-Engineering-Taktiken und Phishing-Versuchen.

Durch die Einführung dieser Sicherheitsmaßnahmen können Benutzer die Wahrscheinlichkeit, Opfer von Online-Bedrohungen zu werden, verringern und die allgemeine Sicherheitslage ihrer Geräte erheblich verbessern. Die regelmäßige Aktualisierung des Wissens über neu auftretende Bedrohungen und die proaktive Umsetzung von Sicherheitsmaßnahmen sind Schlüsselkomponenten einer robusten Abwehr gegen Cyberrisiken.

Der von der Rapid Ransomware generierte Lösegeldschein lautet:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

Im Trend

Am häufigsten gesehen

Wird geladen...