Βάση δεδομένων απειλών Ransomware Κλεμμένο (MedusaLocker) Ransomware

Κλεμμένο (MedusaLocker) Ransomware

Με την ραγδαία εξέλιξη των ψηφιακών απειλών, το ransomware παραμένει μια από τις πιο καταστροφικές και δαπανηρές μορφές κυβερνοεγκλήματος. Αυτές οι επιθέσεις μπορούν να αποκλείσουν τα θύματα από τα δικά τους αρχεία, να διαταράξουν τις επιχειρηματικές δραστηριότητες και να οδηγήσουν σε σημαντική οικονομική ζημία και ζημία στη φήμη. Η διατήρηση ισχυρής υγιεινής στον κυβερνοχώρο είναι επομένως απαραίτητη για την ελαχιστοποίηση της έκθεσης σε μολύνσεις από κακόβουλο λογισμικό, όπως το Stolen (MedusaLocker) Ransomware.

Επισκόπηση του κλεμμένου λυτρισμικού

Ερευνητές κυβερνοασφάλειας εντόπισαν το Stolen, μια επικίνδυνη παραλλαγή ransomware που ανήκει στην οικογένεια MedusaLocker. Μόλις το κακόβουλο λογισμικό αποκτήσει πρόσβαση σε μια συσκευή, κρυπτογραφεί αμέσως πολύτιμα δεδομένα και τροποποιεί τα ονόματα των αρχείων προσθέτοντας μια μοναδική επέκταση '.stolen[number]', για παράδειγμα, το '1.png' γίνεται '1.png.stolen30'. Μετά την κρυπτογράφηση των αρχείων, το κακόβουλο λογισμικό εμφανίζει ένα σημείωμα λύτρων με τίτλο 'READ_NOTE.html' στους επηρεαζόμενους καταλόγους.
Το σημείωμα ενημερώνει τα θύματα ότι τα αρχεία τους έχουν κλειδωθεί χρησιμοποιώντας έναν συνδυασμό αλγορίθμων κρυπτογράφησης RSA και AES — μια μέθοδο που έχει σχεδιαστεί για να καθιστά την ανάκτηση σχεδόν αδύνατη χωρίς το κλειδί αποκρυπτογράφησης που κατέχουν οι εισβολείς.

Το Σημείωμα Λύτρων και οι Απαιτήσεις των Επιτιθέμενων

Το μήνυμα λύτρων εξηγεί ότι όλα τα αρχεία έχουν κρυπτογραφηθεί και προειδοποιεί τα θύματα να μην προσπαθούν να τα επαναφέρουν ή να τα τροποποιήσουν χρησιμοποιώντας εργαλεία τρίτων, ισχυριζόμενοι ότι τέτοιες προσπάθειες θα οδηγήσουν σε μόνιμη απώλεια δεδομένων. Επιπλέον, ισχυρίζεται ότι οι εισβολείς έχουν κλέψει εμπιστευτικές και προσωπικές πληροφορίες, αποθηκεύοντάς τες σε έναν ιδιωτικό διακομιστή που υποτίθεται ότι θα καταστραφεί μετά την πληρωμή.

Για να πιέσουν τα θύματα, οι εγκληματίες απειλούν να δημοσιεύσουν ή να πουλήσουν τα κλεμμένα δεδομένα εάν τα λύτρα δεν καταβληθούν άμεσα. Δίνουν οδηγίες στα θύματα να επικοινωνήσουν μέσω των παρεχόμενων διευθύνσεων ηλεκτρονικού ταχυδρομείου — stevensfalls@outlook.com ή richardfeuell@outlook.com — και προειδοποιούν ότι το ποσό των λύτρων θα αυξηθεί μετά από 72 ώρες.

Παρά τις απειλές αυτές, η πληρωμή λύτρων δεν συνιστάται ιδιαίτερα. Δεν υπάρχει καμία εγγύηση ότι τα θύματα θα ανακτήσουν την πρόσβαση στα δεδομένα τους και κάτι τέτοιο ενθαρρύνει μόνο περαιτέρω εγκληματική δραστηριότητα. Όσοι διαθέτουν ασφαλή αντίγραφα ασφαλείας εκτός σύνδεσης ενδέχεται να είναι σε θέση να επαναφέρουν τα αρχεία τους χωρίς να αλληλεπιδρούν με τους εισβολείς.

Φορείς Λοίμωξης και Τακτικές Διανομής

Το κλεμμένο ransomware χρησιμοποιεί πολλαπλά κανάλια διανομής, γεγονός που το καθιστά εξαιρετικά ευέλικτο και επικίνδυνο. Οι απειλητικοί παράγοντες συχνά βασίζονται σε:

  • Ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" (phishing) που περιέχουν μολυσμένα συνημμένα ή συνδέσμους, τα οποία, όταν ανοιχτούν, ενεργοποιούν την εγκατάσταση κακόβουλου λογισμικού.
  • Εκμεταλλευτείτε κιτ που εκμεταλλεύονται ευπάθειες λογισμικού χωρίς ενημέρωση κώδικα.
  • Κακόβουλες διαφημίσεις (malvertising) και drive-by downloads που εγκαθιστούν αυτόματα ransomware κατά την επίσκεψη σε παραβιασμένους ή μη ασφαλείς ιστότοπους.
  • Αναξιόπιστες πλατφόρμες κοινής χρήσης αρχείων, δίκτυα P2P ή πειρατικό λογισμικό, τα οποία συχνά μεταφέρουν κρυφά ωφέλιμα φορτία.

Σε ορισμένες περιπτώσεις, μολυσμένες συσκευές USB, κακόβουλα σενάρια ή συμπιεσμένα αρχεία χρησιμοποιούνται επίσης για την παράδοση του ransomware σε ανυποψίαστους χρήστες.

Συνιστώμενες πρακτικές ασφαλείας για την αποτροπή μολύνσεων από ransomware

Η άμυνα κατά προηγμένων ransomware όπως το Stolen απαιτεί μια προληπτική και πολυεπίπεδη προσέγγιση ασφαλείας. Οι χρήστες θα πρέπει να εφαρμόζουν τις ακόλουθες βέλτιστες πρακτικές για την προστασία των συστημάτων και των δεδομένων τους:

  1. Ενίσχυση της ασφάλειας συστήματος και δικτύου
  • Διατηρείτε τα λειτουργικά συστήματα, το λογισμικό και τα εργαλεία ασφαλείας ενημερωμένα τακτικά για την επιδιόρθωση γνωστών ευπαθειών.
  • Χρησιμοποιήστε αξιόπιστες λύσεις προστασίας από κακόβουλο λογισμικό και τείχους προστασίας που είναι ικανές να ανιχνεύουν συμπεριφορές παρόμοιες με ransomware.
  • Απενεργοποίηση μακροεντολών και εκτέλεσης σεναρίων σε συνημμένα ηλεκτρονικού ταχυδρομείου και έγγραφα από άγνωστους αποστολείς.
  • Χρησιμοποιήστε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) και επιβάλετε ισχυρές πολιτικές κωδικών πρόσβασης για να αποτρέψετε την μη εξουσιοδοτημένη πρόσβαση.
  1. Να εφαρμόζετε ασφαλή και συνειδητή συμπεριφορά στο διαδίκτυο
  • Αποφύγετε το άνοιγμα ύποπτων email ή τη λήψη αρχείων από άγνωστες πηγές.
  • Αποφύγετε τη χρήση παραβιασμένου λογισμικού ή ανεπίσημων προγραμμάτων λήψης, καθώς είναι συνηθισμένοι φορείς κακόβουλου λογισμικού.
  • Δημιουργείτε τακτικά αντίγραφα ασφαλείας των σημαντικών αρχείων σε χώρο αποθήκευσης εκτός σύνδεσης ή σε χώρο αποθήκευσης στο cloud, αποσυνδεδεμένο από το κύριο σύστημά σας.
  • Εκπαιδεύστε τους χρήστες εντός οργανισμών σχετικά με την κοινωνική μηχανική και τις τακτικές ηλεκτρονικού "ψαρέματος" (phishing), για να μειώσετε τον κίνδυνο τυχαίας εκτέλεσης κακόβουλων αρχείων.

Τελικές Σκέψεις

Το κλεμμένο (MedusaLocker) Ransomware αποτελεί παράδειγμα του πώς οι σύγχρονες καμπάνιες ransomware συνδυάζουν ισχυρή κρυπτογράφηση, ψυχολογική χειραγώγηση και κλοπή δεδομένων για να μεγιστοποιήσουν τον αντίκτυπο. Τα θύματα θα πρέπει να επικεντρωθούν στον περιορισμό και την ανάκτηση δεδομένων παρά στη συμμόρφωση με τις απαιτήσεις λύτρων. Τα αποτελεσματικά μέτρα κυβερνοασφάλειας — συμπεριλαμβανομένων των τακτικών ενημερώσεων, της προσεκτικής περιήγησης και των ασφαλών αντιγράφων ασφαλείας — παραμένουν η ισχυρότερη άμυνα κατά των επιθέσεων ransomware.

System Messages

The following system messages may be associated with Κλεμμένο (MedusaLocker) Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com

richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...