Baza danych zagrożeń Oprogramowanie wymuszające okup Skradzione oprogramowanie ransomware (MedusaLocker).

Skradzione oprogramowanie ransomware (MedusaLocker).

Wraz z szybką ewolucją zagrożeń cyfrowych, ransomware pozostaje jedną z najbardziej destrukcyjnych i kosztownych form cyberprzestępczości. Ataki te mogą uniemożliwić ofiarom dostęp do własnych plików, zakłócić działalność firmy oraz prowadzić do znacznych strat finansowych i utraty reputacji. Utrzymanie solidnej higieny cyberbezpieczeństwa jest zatem kluczowe, aby zminimalizować narażenie na infekcje złośliwym oprogramowaniem, takim jak ransomware Stolen (MedusaLocker).

Przegląd skradzionego oprogramowania ransomware

Badacze cyberbezpieczeństwa zidentyfikowali Stolen, niebezpieczny wariant ransomware należący do rodziny MedusaLocker. Po uzyskaniu dostępu do urządzenia, złośliwe oprogramowanie natychmiast szyfruje cenne dane i zmienia nazwy plików, dodając unikalne rozszerzenie „.stolen[numer]”, na przykład „1.png” zmienia się w „1.png.stolen30”. Po zaszyfrowaniu plików złośliwe oprogramowanie umieszcza w zainfekowanych katalogach żądanie okupu o nazwie „READ_NOTE.html”.
W notatce ofiary informują, że ich pliki zostały zablokowane za pomocą kombinacji algorytmów szyfrujących RSA i AES — metody zaprojektowanej tak, aby odzyskiwanie danych było praktycznie niemożliwe bez klucza deszyfrującego będącego w posiadaniu atakujących.

Żądanie okupu i żądania napastników

W wiadomości z żądaniem okupu wyjaśniono, że wszystkie pliki zostały zaszyfrowane i ostrzeżono ofiary przed próbami ich przywrócenia lub modyfikacji za pomocą narzędzi innych firm, twierdząc, że takie próby spowodują trwałą utratę danych. Ponadto, w wiadomości zawarto zapewnienie, że atakujący wykradli poufne i osobiste dane, przechowując je na prywatnym serwerze, który rzekomo zostanie zniszczony po otrzymaniu płatności.

Aby wywrzeć presję na ofiary, przestępcy grożą opublikowaniem lub sprzedażą skradzionych danych, jeśli okup nie zostanie zapłacony terminowo. Polecają ofiarom kontakt za pośrednictwem podanych adresów e-mail — stevensfalls@outlook.com lub richardfeuell@outlook.com — i ostrzegają, że kwota okupu wzrośnie po 72 godzinach.

Pomimo tych gróźb, zapłacenie okupu jest zdecydowanie odradzane. Nie ma gwarancji, że ofiary odzyskają dostęp do swoich danych, a samo zapłacenie okupu jedynie zachęca do dalszych działań przestępczych. Osoby posiadające bezpieczne kopie zapasowe offline mogą być w stanie przywrócić swoje pliki bez interakcji z atakującymi.

Wektory infekcji i taktyki dystrybucji

Skradziony ransomware wykorzystuje wiele kanałów dystrybucji, co czyni go niezwykle wszechstronnym i niebezpiecznym. Atakujący często polegają na:

  • Wiadomości e-mail typu phishing zawierające zainfekowane załączniki lub linki, których otwarcie powoduje instalację złośliwego oprogramowania.
  • Zestawy exploitów wykorzystujące niezałatane luki w zabezpieczeniach oprogramowania.
  • Złośliwe reklamy (malvertising) i pliki typu drive-by download, które automatycznie instalują oprogramowanie ransomware podczas odwiedzania zainfekowanych lub niebezpiecznych stron internetowych.
  • Niepewne platformy do udostępniania plików, sieci P2P lub pirackie oprogramowanie, które często zawiera ukryte ładunki.

W niektórych przypadkach do dostarczenia ransomware niczego niepodejrzewającym użytkownikom wykorzystuje się również zainfekowane urządzenia USB, złośliwe skrypty lub skompresowane archiwa.

Zalecane praktyki bezpieczeństwa zapobiegające infekcjom ransomware

Obrona przed zaawansowanym ransomware, takim jak Stolen, wymaga proaktywnego i wielowarstwowego podejścia do bezpieczeństwa. Użytkownicy powinni stosować następujące sprawdzone praktyki, aby chronić swoje systemy i dane:

  1. Wzmocnij bezpieczeństwo systemu i sieci
  • Regularnie aktualizuj systemy operacyjne, oprogramowanie i narzędzia zabezpieczające, aby łatać znane luki w zabezpieczeniach.
  • Korzystaj ze sprawdzonych rozwiązań antywirusowych i zapór sieciowych, które potrafią wykrywać zachowania przypominające ataki ransomware.
  • Wyłącz makra i wykonywanie skryptów w załącznikach e-mail i dokumentach pochodzących od nieznanych nadawców.
  • Wdrażaj uwierzytelnianie wieloskładnikowe (MFA) i egzekwuj zasady silnych haseł, aby zapobiegać nieautoryzowanemu dostępowi.
  1. Praktykuj bezpieczne i świadome zachowania w Internecie
  • Unikaj otwierania podejrzanych wiadomości e-mail i pobierania plików z nieznanych źródeł.
  • Unikaj korzystania z pirackiego oprogramowania lub nieoficjalnych programów do pobierania, ponieważ są one częstym źródłem złośliwego oprogramowania.
  • Regularnie twórz kopie zapasowe ważnych plików w pamięci masowej offline lub w chmurze, odłączonej od głównego systemu.
  • Edukuj użytkowników w organizacjach na temat socjotechniki i taktyk phishingu, aby zmniejszyć ryzyko przypadkowego uruchomienia złośliwych plików.

Ostatnie myśli

The Stolen (MedusaLocker) Ransomware jest przykładem tego, jak współczesne kampanie ransomware łączą silne szyfrowanie, manipulację psychologiczną i kradzież danych, aby zmaksymalizować skuteczność. Ofiary powinny skupić się na powstrzymaniu ataku i odzyskaniu go, a nie na spełnianiu żądań okupu. Skuteczne środki cyberbezpieczeństwa – w tym regularne aktualizacje, ostrożne przeglądanie stron internetowych i bezpieczne kopie zapasowe – pozostają najskuteczniejszą obroną przed atakami ransomware.

System Messages

The following system messages may be associated with Skradzione oprogramowanie ransomware (MedusaLocker).:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com

richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Popularne

Najczęściej oglądane

Ładowanie...