威脅數據庫 勒索軟體 被竊 (MedusaLocker) 勒索軟體

被竊 (MedusaLocker) 勒索軟體

隨著數位威脅的快速演變,勒索軟體仍然是最具破壞性和代價最高的網路犯罪形式之一。這些攻擊會導致受害者無法存取自己的文件,擾亂業務運營,並造成重大的經濟和聲譽損失。因此,維持良好的網路安全習慣對於最大限度地減少遭受 Stolen(MedusaLocker)勒索軟體等惡意軟體感染的風險至關重要。

被盜勒索軟體概述

網路安全研究人員發現了一種名為 Stolen 的危險勒索軟體變種,它屬於 MedusaLocker 家族。一旦該惡意軟體獲得設備存取權限,它會立即加密重要數據,並透過添加唯一的「.stolen[數位]」副檔名來更改檔案名,例如,「1.png」會變成「1.png.stolen30」。加密檔案後,該惡意軟體會在受影響的目錄中留下一個名為「READ_NOTE.html」的勒索信檔案。
該通知告知受害者,他們的文件已使用 RSA 和 AES 加密演算法的組合進行鎖定——這種方法旨在使在沒有攻擊者持有的解密金鑰的情況下幾乎不可能恢復文件。

贖金信和攻擊者的要求

勒索資訊解釋說,所有文件均已加密,並警告受害者不要嘗試使用第三方工具恢復或修改這些文件,聲稱此類嘗試將導致資料永久丟失。勒索資訊還聲稱,攻擊者已竊取機密和個人資訊,並將其儲存在一個私人伺服器上,該伺服器據稱將在支付贖金後銷毀。

為了向受害者施壓,犯罪分子威脅稱,如果贖金不及時支付,他們將公佈或出售被盜數據。他們指示受害者透過提供的電子郵件地址——stevensfalls@outlook.com 或 richardfeuell@outlook.com——聯繫他們,並警告說,72 小時後贖金金額將會增加。

儘管有這些威脅,我們強烈不建議支付贖金。支付贖金並不能保證受害者能夠恢復資料存取權限,而且這樣做只會助長進一步的犯罪活動。擁有安全離線備份的使用者或許能夠在不與攻擊者接觸的情況下復原檔案。

感染媒介和傳播策略

被竊的勒索軟體利用多種傳播管道,使其用途廣泛且危險性極高。攻擊者通常依賴以下手段:

  • 網路釣魚郵件包含受感染的附件或鏈接,開啟這些附件或連結會觸發惡意軟體的安裝。
  • 利用未修補軟體漏洞的攻擊工具包。
  • 惡意廣告(惡意廣告)和路過式下載會在造訪被入侵或不安全的網站時自動安裝勒索軟體。
  • 不可靠的文件共享平台、P2P 網路或盜版軟體,經常攜帶隱藏的有效載荷。
  • 在某些情況下,受感染的 USB 裝置、惡意腳本或壓縮檔案也會被用來將勒索軟體傳播給毫無戒心的使用者。

    預防勒索軟體感染的推薦安全措施

    抵禦 Stolen 等高階勒索軟體需要採取積極主動且分層式的安全策略。使用者應遵循以下最佳實踐來保護其係統和資料:

    1. 加強系統和網路安全
    • 定期更新作業系統、軟體和安全工具,以修復已知漏洞。
    • 使用信譽良好的反惡意軟體和防火牆解決方案,這些方案能夠偵測類似勒索軟體的行為。
    • 停用來自未知寄件者的電子郵件附件和文件中的巨集和腳本執行。
    • 採用多因素身份驗證 (MFA) 並強制執行強密碼策略,以防止未經授權的存取。
    1. 養成安全、謹慎的上網習慣
    • 避免開啟可疑電子郵件或從未知來源下載檔案。
    • 請勿使用破解軟體或非官方下載器,因為它們通常是惡意軟體的載體。
    • 定期將重要文件備份到與主系統斷開連接的離線或雲端儲存設備。
    • 對組織內部使用者進行社會工程和網路釣魚策略的教育,以降低意外執行惡意檔案的風險。

    最後的想法

    Stolen(MedusaLocker)勒索軟體充分展現了現代勒索軟體攻擊如何結合強大的加密技術、心理操控和資料竊取來最大化攻擊效果。受害者應將重點放在控制和恢復資料上,而不是滿足勒索要求。有效的網路安全措施——包括定期更新、謹慎瀏覽和安全備份——仍然是抵禦勒索軟體攻擊的最強防線。

    System Messages

    The following system messages may be associated with 被竊 (MedusaLocker) 勒索軟體:

    Your personal ID:
    -
    YOUR COMPANY NETWORK HAS BEEN PENETRATED
    Your files are safe! Only modified.(RSA+AES)
    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.
    email:

    stevensfalls@outlook.com

    richardfeuell@outlook.com

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    熱門

    最受關注

    加載中...