威胁数据库 勒索软件 被盗 (MedusaLocker) 勒索软件

被盗 (MedusaLocker) 勒索软件

随着数字威胁的快速演变,勒索软件仍然是最具破坏性和代价最高的网络犯罪形式之一。这些攻击会导致受害者无法访问自己的文件,扰乱业务运营,并造成重大的经济和声誉损失。因此,保持良好的网络安全习惯对于最大限度地减少遭受诸如 Stolen(MedusaLocker)勒索软件等恶意软件感染的风险至关重要。

被盗勒索软件概述

网络安全研究人员发现了一种名为 Stolen 的危险勒索软件变种,它属于 MedusaLocker 家族。一旦该恶意软件获得设备访问权限,它会立即加密重要数据,并通过添加唯一的“.stolen[数字]”扩展名来更改文件名,例如,“1.png”会变成“1.png.stolen30”。加密文件后,该恶意软件会在受影响的目录中留下一个名为“READ_NOTE.html”的勒索信文件。
该通知告知受害者,他们的文件已使用 RSA 和 AES 加密算法的组合进行锁定——这种方法旨在使在没有攻击者持有的解密密钥的情况下几乎不可能恢复文件。

赎金信和攻击者的要求

勒索信息解释说,所有文件均已被加密,并警告受害者不要尝试使用第三方工具恢复或修改这些文件,声称此类尝试将导致数据永久丢失。勒索信息还声称,攻击者已窃取机密和个人信息,并将其存储在一个私人服务器上,该服务器据称将在支付赎金后销毁。

为了向受害者施压,犯罪分子威胁称,如果赎金不及时支付,他们将公布或出售被盗数据。他们指示受害者通过提供的电子邮件地址——stevensfalls@outlook.com 或 richardfeuell@outlook.com——联系他们,并警告说,72 小时后赎金金额将会增加。

尽管存在这些威胁,但我们强烈不建议支付赎金。支付赎金并不能保证受害者能够恢复数据访问权限,而且这样做只会助长进一步的犯罪活动。拥有安全离线备份的用户或许能够在不与攻击者接触的情况下恢复文件。

感染媒介和传播策略

被盗的勒索软件利用多种传播渠道,使其用途广泛且危险性极高。攻击者通常依赖以下手段:

  • 网络钓鱼邮件包含受感染的附件或链接,打开这些附件或链接会触发恶意软件的安装。
  • 利用未修补软件漏洞的攻击工具包。
  • 恶意广告(恶意广告)和路过式下载会在访问被入侵或不安全的网站时自动安装勒索软件。
  • 不可靠的文件共享平台、P2P 网络或盗版软件,它们经常携带隐藏的有效载荷。
  • 在某些情况下,受感染的 USB 设备、恶意脚本或压缩文件也会被用来将勒索软件传播给毫无戒心的用户。

    预防勒索软件感染的推荐安全措施

    抵御 Stolen 等高级勒索软件需要采取积极主动且分层的安全策略。用户应遵循以下最佳实践来保护其系统和数据:

    1. 加强系统和网络安全
    • 定期更新操作系统、软件和安全工具,以修复已知漏洞。
    • 使用信誉良好的反恶意软件和防火墙解决方案,这些方案能够检测类似勒索软件的行为。
    • 禁用来自未知发件人的电子邮件附件和文档中的宏和脚本执行。
    • 采用多因素身份验证 (MFA) 并强制执行强密码策略,以防止未经授权的访问。
    1. 养成安全、谨慎的上网习惯
    • 避免打开可疑电子邮件或从未知来源下载文件。
    • 请勿使用破解软件或非官方下载器,因为它们通常是恶意软件的载体。
    • 定期将重要文件备份到与主系统断开连接的离线或云端存储设备。
    • 对组织内部用户进行有关社会工程和网络钓鱼策略的教育,以降低意外执行恶意文件的风险。

    最后的想法

    Stolen(MedusaLocker)勒索软件充分展现了现代勒索软件攻击如何结合强大的加密技术、心理操控和数据窃取来最大化攻击效果。受害者应将重点放在控制和恢复数据上,而不是满足勒索要求。有效的网络安全措施——包括定期更新、谨慎浏览和安全备份——仍然是抵御勒索软件攻击的最强防线。

    System Messages

    The following system messages may be associated with 被盗 (MedusaLocker) 勒索软件:

    Your personal ID:
    -
    YOUR COMPANY NETWORK HAS BEEN PENETRATED
    Your files are safe! Only modified.(RSA+AES)
    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.
    email:

    stevensfalls@outlook.com

    richardfeuell@outlook.com

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    趋势

    最受关注

    正在加载...