Banta sa Database Ransomware Ninakaw (MedusaLocker) Ransomware

Ninakaw (MedusaLocker) Ransomware

Sa mabilis na ebolusyon ng mga digital na banta, ang ransomware ay nananatiling isa sa mga pinaka mapanira at magastos na anyo ng cybercrime. Maaaring i-lock ng mga pag-atakeng ito ang mga biktima sa kanilang sariling mga file, makagambala sa mga operasyon ng negosyo, at humantong sa malaking pinsala sa pananalapi at reputasyon. Samakatuwid, ang pagpapanatili ng matatag na cybersecurity hygiene ay mahalaga upang mabawasan ang pagkakalantad sa mga impeksyon ng malware gaya ng Stolen (MedusaLocker) Ransomware.

Pangkalahatang-ideya ng Stolen Ransomware

Natukoy ng mga mananaliksik sa cybersecurity ang Stolen, isang mapanganib na variant ng ransomware na kabilang sa pamilya MedusaLocker. Sa sandaling magkaroon ng access ang malware sa isang device, agad nitong ine-encrypt ang mahalagang data at binabago ang mga pangalan ng file sa pamamagitan ng pagdaragdag ng natatanging '.stolen[number]' extension, halimbawa, ang '1.png' ay nagiging '1.png.stolen30.' Pagkatapos i-encrypt ang mga file, nag-drop ang malware ng ransom note na pinamagatang 'READ_NOTE.html' sa mga apektadong direktoryo.
Ang tala ay nagpapaalam sa mga biktima na ang kanilang mga file ay na-lock gamit ang isang kumbinasyon ng RSA at AES encryption algorithm — isang paraan na idinisenyo upang gawing halos imposible ang pagbawi nang wala ang decryption key na hawak ng mga umaatake.

Ang Ransom Note at Mga Demand ng Attackers

Ipinapaliwanag ng mensahe ng ransom na ang lahat ng mga file ay na-encrypt at nagbabala sa mga biktima laban sa pagsubok na ibalik o baguhin ang mga ito gamit ang mga tool ng third-party, na sinasabing ang mga naturang pagtatangka ay magreresulta sa permanenteng pagkawala ng data. Iginiit pa nito na ang mga umaatake ay nag-exfiltrate ng kumpidensyal at personal na impormasyon, na iniimbak ito sa isang pribadong server na diumano'y masisira pagkatapos ng pagbabayad.

Para ma-pressure ang mga biktima, nagbabanta ang mga kriminal na i-publish o ibenta ang ninakaw na data kung hindi agad nababayaran ang ransom. Inutusan nila ang mga biktima na makipag-ugnayan sa pamamagitan ng mga ibinigay na email address — stevensfalls@outlook.com o richardfeuell@outlook.com — at nagbabala na ang halaga ng ransom ay tataas pagkatapos ng 72 oras.

Sa kabila ng mga banta na ito, ang pagbabayad ng ransom ay lubos na nasiraan ng loob. Walang garantiya na ang mga biktima ay magkakaroon muli ng access sa kanilang data, at ang paggawa nito ay naghihikayat lamang ng karagdagang kriminal na aktibidad. Maaaring maibalik ng mga may secure na offline na backup ang kanilang mga file nang hindi nakikipag-ugnayan sa mga umaatake.

Mga Infection Vector at Distribution Tactics

Gumagamit ang ninakaw na ransomware ng maraming channel ng pamamahagi, na ginagawa itong lubos na maraming nalalaman at mapanganib. Ang mga aktor ng pagbabanta ay madalas na umaasa sa:

  • Mga phishing na email na naglalaman ng mga nahawaang attachment o link na, kapag binuksan, ay nagti-trigger ng pag-install ng malware.
  • Gamitin ang mga kit na sinasamantala ang mga hindi na-patch na kahinaan ng software.
  • Mga nakakahamak na ad (malvertising) at drive-by na pag-download na awtomatikong nag-i-install ng ransomware kapag bumibisita sa mga nakompromiso o hindi ligtas na mga website.
  • Hindi mapagkakatiwalaang mga platform sa pagbabahagi ng file, P2P network, o pirated software, na kadalasang nagdadala ng mga nakatagong payload.

Sa ilang pagkakataon, ginagamit din ang mga infected na USB device, malisyosong script, o compressed archive para ihatid ang ransomware sa mga hindi pinaghihinalaang user.

Inirerekomendang Mga Kasanayan sa Seguridad upang Pigilan ang Mga Impeksyon sa Ransomware

Ang pagtatanggol laban sa advanced na ransomware tulad ng Stolen ay nangangailangan ng proactive at layered na diskarte sa seguridad. Dapat ilapat ng mga user ang sumusunod na pinakamahuhusay na kagawian para pangalagaan ang kanilang mga system at data:

  1. Palakasin ang System at Network Security
  • Panatilihing regular na na-update ang mga operating system, software, at mga tool sa seguridad upang i-patch ang mga kilalang kahinaan.
  • Gumamit ng mga kagalang-galang na solusyon sa anti-malware at firewall na may kakayahang makakita ng pag-uugaling tulad ng ransomware.
  • I-disable ang mga macro at script execution sa mga email attachment at mga dokumento mula sa hindi kilalang mga nagpadala.
  • Gumamit ng multi-factor authentication (MFA) at ipatupad ang malakas na mga patakaran sa password upang maiwasan ang hindi awtorisadong pag-access.
  1. Magsanay ng Ligtas at Alam na Gawi sa Online
  • Iwasang magbukas ng mga kahina-hinalang email o mag-download ng mga file mula sa mga hindi pamilyar na mapagkukunan.
  • Iwasang gumamit ng basag na software o hindi opisyal na mga downloader, dahil karaniwang mga carrier ng malware ang mga ito.
  • Regular na i-back up ang mahahalagang file sa offline o cloud-based na storage na nadiskonekta sa iyong pangunahing system.
  • Turuan ang mga user sa loob ng mga organisasyon tungkol sa social engineering at mga taktika sa phishing upang mabawasan ang panganib ng aksidenteng pagpapatupad ng mga nakakahamak na file.

Pangwakas na Kaisipan

Ang Stolen (MedusaLocker) Ransomware ay nagpapakita kung paano pinagsasama ng mga modernong ransomware campaign ang malakas na pag-encrypt, sikolohikal na pagmamanipula, at pagnanakaw ng data upang mapakinabangan ang epekto. Dapat tumuon ang mga biktima sa pagpigil at pagbawi sa halip na pagsunod sa mga hinihingi ng ransom. Ang mga epektibong hakbang sa cybersecurity — kabilang ang mga nakagawiang update, maingat na pagba-browse, at secure na pag-backup — ay nananatiling pinakamatibay na depensa laban sa mga pag-atake ng ransomware.

System Messages

The following system messages may be associated with Ninakaw (MedusaLocker) Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com

richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Trending

Pinaka Nanood

Naglo-load...