Lucky (MedusaLocker) Ransomware tager sigte på din dataintegritet
Table of Contents
Fremkomsten af Lucky (MedusaLocker) Ransomware
Lucky (MedusaLocker) ransomware er en variant af MedusaLocker ransomware-familien ; det følger et veletableret mønster: kryptering af filer og krav om betaling til gengæld for deres gendannelse.
Når først den er udført på et system, tilføjer Lucky ransomware en ".lucky777"-udvidelse til krypterede filer. For eksempel ville en fil med navnet "document.pdf" blive til "document.pdf.lucky777." Efter krypteringen ændrer ransomware skrivebordsbaggrunden og genererer en løsesumseddel i en HTML-fil med titlen "READ_NOTE.html."
Forstå løsesumskravet
Beskeden om løsesum advarer ofre, især virksomheder, om, at deres filer er blevet låst ved hjælp af RSA- og AES-krypteringsalgoritmer. Den fraråder udtrykkeligt at omdøbe eller ændre krypterede filer og fraråder brugen af tredjeparts dekrypteringsværktøjer, idet den hævder, at sådanne handlinger kan resultere i permanent datatab.
Det fremgår endvidere af notatet, at følsomme virksomhedsdata, herunder klientoplysninger, er blevet stjålet. For at genoprette adgangen bliver ofrene bedt om at betale en løsesum. For at bevise, at dekryptering er mulig, tilbyder angriberne at dekryptere to eller tre filer gratis. De pålægger dog en frist på 72 timer, hvorefter løsesummen stiger. Hvis efterspørgslen ignoreres, truer gerningsmændene med at lække eller sælge de stjålne data.
Her er hvad løsesumsedlen siger:
YOUR PERSONAL ID:
-
Hello dear management,
All your important files have been encrypted!
Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to
solve your problem.From your file storage, we have downloaded a large amount of confidential data of your company and personal data of your clients.
Data leakage will entail great reputational risks for you, we would not like that.
In case you do not contact us, we will initiate an auction for the sale of personal and confidential data.
After the auction is over, we will place the data in public access on our blog.
The link is left at the bottom of the note.
This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..
We only seek money and our goal is not to damage your reputation or prevent
your business from running.
You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
paul_letterman@zohomailcloud.ca
thomas_went@gmx.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
* Tor-chat to always be in touch:
Virkeligheden bag Ransomware-kryptering
Ransomware som Lucky (MedusaLocker) er designet til at gøre filgendannelse uden angribernes indgriben næsten umulig. Kun i sjældne tilfælde, hvor der findes krypteringsfejl, kan filer dekrypteres uden at betale løsesum.
Men selvom et offer vælger at efterkomme kravet om løsesum, er der ingen sikkerhed for, at angriberne vil give dig et dekrypteringsværktøj. Cyberkriminelle er kendt for at ignorere ofrenes efterbetaling, hvilket gør løsesummen til en risikabel og upålidelig løsning. Desuden giver opfyldelse af deres krav kun næring til yderligere angreb.
Forebyggelse af datatab og ransomware-infektioner
Fjernelse af Lucky ransomware fra et inficeret system er afgørende for at forhindre yderligere krypteringer. Eliminering af ransomware gendanner dog ikke låste filer. Den bedste fremgangsmåde er at stole på sikkerhedskopier af data – hvis de findes og opbevares sikkert på en ekstern enhed eller cloud-tjeneste.
For at mindske de risici, som ransomware udgør, bør organisationer og enkeltpersoner vedligeholde flere sikkerhedskopier forskellige steder. Dette inkluderer offline lagringsenheder og cloud-tjenester, der ikke er direkte forbundet til det primære system, hvilket forhindrer ransomware i også at ødelægge dem.
Hvordan ransomware spredes
Lucky (MedusaLocker) ransomware er ligesom andre trusler af sin art afhængig af forskellige distributionsmetoder for at nå ofrene. Phishing-e-mails og vildledende social engineering-taktik er fortsat det primære smittemiddel.
Trusselsaktører forklæder ofte ransomware som legitim software og samler det med almindelige filformater såsom eksekverbare (.exe), dokument- (.docx, .pdf) og arkivfiler (.zip, .rar). Disse ondsindede filer spredes gennem spam-e-mails, kompromitterede websteder, falske softwareopdateringer og ulovlige softwareaktiveringsværktøjer.
Vær på vagt over for Ransomware-angreb
For at reducere sandsynligheden for infektion skal brugere udvise forsigtighed, når de surfer på nettet og håndterer e-mails. Mistænkelige vedhæftede filer og indlejrede links bør aldrig åbnes, medmindre deres ægthed er bekræftet.
Derudover reducerer kun det at downloade software fra velrenommerede kilder og undgå uautoriserede softwareændringer betydeligt eksponeringen for ransomware. At holde software og operativsystemer opdateret gennem officielle kanaler hjælper yderligere med at lukke sikkerhedshuller, som ransomware udnytter.
Afsluttende tanker
Lucky (MedusaLocker) ransomware eksemplificerer de farer, som moderne krypteringsbaserede trusler udgør. Ved at kapre adgang til kritiske filer og truende dataeksponering udsættes enkeltpersoner og organisationer for økonomisk og operationel risiko. Imidlertid kan virkningen af sådanne trusler afbødes gennem sikkerhedskopiering af data, sikker browsing-vaner og øget årvågenhed. I stedet for at give efter for krav om løsesum, bør brugerne fokusere på proaktive cybersikkerhedsforanstaltninger for at beskytte deres data mod fremtidige angreb.





