Lægehjælp Ransomware baseret på MedusaLocker
Vores team opdagede DoctorHelp - et stykke ondsindet software klassificeret som ransomware, der tilhører MedusaLocker-familien. Det primære formål med DoctorHelp er at kryptere filer.
Ydermere genererer DoctorHelp en løsesumseddel med titlen "How_to_back_files.html" og tilføjer filtypenavnet ".doctorhelp" til filnavne. For eksempel ændrer den "1.jpg" til "1.jpg.doctorhelp" og "2.png" til "2.png.doctorhelp" og så videre. Løsesedlen formidler eksplicit, at væsentlige filer ejet af offeret har gennemgået kryptering. De cyberkriminelle forsikrer offeret om, at filerne forbliver intakte, men at de har gennemgået ændringer ved hjælp af RSA- og AES-kryptering. Noten fraråder på det kraftigste at forsøge filgendannelse med tredjepartssoftware, idet den hævder, at sådanne bestræbelser vil resultere i irreversibel korruption.
Trusselsaktørerne hævder, at de har fået meget fortrolige og personlige data, der i øjeblikket er lagret på en privat server. Angiveligt er denne server indstillet til øjeblikkelig destruktion ved modtagelse af betaling. I mangel af betaling truer noten med at afsløre de indsamlede data til offentligheden eller potentielle købere, hvilket udgør en overhængende risiko for offentlig eksponering.
Derudover foreslår angriberne en ordning, hvor offeret kan sende 2-3 ikke-essentielle filer til gratis dekryptering som en demonstration af deres evne til at gendanne filer mod betaling. Løsesedlen giver kontaktoplysninger (doctorhelperss@gmail.com og helpersdoctor@outlook.com e-mailadresser) og råder offeret til at oprette en e-mail-konto på protonmail.com til kommunikation.
Der er fastsat en frist på 72 timer, ledsaget af en advarsel om, at undladelse af at indlede kontakt inden for denne tidsramme vil resultere i en stigning i efterspørgslen efter løsesum. Beskeden afsluttes med et forslag om at bruge Tor-chat til løbende kommunikation, hvilket understreger de kriminelles forpligtelse til at bevare kontakten gennem hele forhandlingsprocessen.
Lægehjælp løsesumsnotat lover dekryptering af et par filer
Den fulde tekst af lægehjælpens løsesum lyder som følger:
YOUR PERSONAL ID:
YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.Ingen software tilgængelig på internettet kan hjælpe dig. Det er vi de eneste, der kan
løse dit problem.Vi indsamlede meget fortrolige/personlige data. Disse data er i øjeblikket gemt på
en privat server. Denne server vil straks blive ødelagt efter din betaling.
Hvis du beslutter dig for ikke at betale, vil vi frigive dine data til offentligheden eller videresælgeren.
Så du kan forvente, at dine data bliver offentligt tilgængelige i den nærmeste fremtid.Vi søger kun penge, og vores mål er ikke at skade dit omdømme eller forhindre
din virksomhed fra at køre.Du kan sende os 2-3 ikke-vigtige filer, og vi vil dekryptere dem gratis
for at bevise, at vi er i stand til at give dine filer tilbage.Kontakt os for pris og få dekrypteringssoftware.
e-mail:
doctorhelperss@gmail.com
helpersdoctor@outlook.com
For at kontakte os skal du oprette en ny gratis e-mail-konto på webstedet: protonmail.com
HVIS DU IKKE KONTAKTER OS INDEN FOR 72 TIMER, VIL PRISEN VÆRE HØJERE.Tor-chat for altid at være i kontakt:
Hvordan distribuerer kriminelle ransomware online?
Kriminelle bruger forskellige metoder til at distribuere ransomware online, udnytter sårbarheder og udnytter menneskelig adfærd. Her er nogle almindelige taktikker, der anvendes af cyberkriminelle til at distribuere ransomware:
Phishing-e-mails:
Cyberkriminelle bruger ofte phishing-e-mails til at distribuere ransomware. De sender e-mails, der virker legitime, ofte efterligner betroede enheder eller tjenester og inkluderer ondsindede vedhæftede filer eller links. Ved at klikke på disse vedhæftede filer eller links kan det udløse download og eksekvering af ransomware.
Ondsindede links og websteder:
Kriminelle opretter ondsindede websteder eller injicerer ondsindet kode i legitime websteder. Brugere kan blive dirigeret til disse websteder gennem phishing-e-mails, kompromitterede annoncer eller andre vildledende taktikker. Besøg på sådanne websteder kan føre til automatisk download og installation af ransomware.
Udnyttelsessæt:
Udnyttelsessæt er værktøjssæt, der indeholder forudskrevet kode til at udnytte sårbarheder i software. Cyberkriminelle bruger disse sæt til at målrette forældet software på en brugers system. Når en bruger besøger et kompromitteret websted eller klikker på et ondsindet link, identificerer og udnytter udnyttelsessættet sårbarheder, hvilket tillader ransomware at blive leveret og eksekveret.
Malvertising:
Malvertising involverer at placere ondsindet kode i onlineannoncer. Når brugere klikker på disse annoncer eller besøger websteder, der hoster dem, kan den ondsindede kode udnytte sårbarheder i brugerens browser eller plugins til at levere ransomware.
Social Engineering:
Cyberkriminelle bruger social engineering-teknikker til at manipulere brugere til at foretage handlinger, der fører til ransomware-infektion. Dette kan involvere at narre brugere til at downloade og udføre ondsindede filer eller klikke på links gennem vildledende taktikker, såsom falske advarsler, advarsler eller lokkende tilbud.





