Genesis Ransomware er en MedusaLocker-klon

ransomware

Vores team har identificeret Genesis ransomware, som tilhører MedusaLocker ransomware-familien. Denne type ondsindet software krypterer filer og kræver betaling for deres dekryptering.

Under vores test krypterede Genesis (MedusaLocker) ransomware filer på vores testmaskine og tilføjede en ".genesis15"-udvidelse til deres filnavne (bemærk, at antallet kan variere afhængigt af varianten af programmet). For eksempel blev en fil med navnet "1.jpg" transformeret til "1.jpg.genesis15", og "2.png" blev til "2.png.genesis15."

Efter at have fuldført krypteringsprocessen deponerede ransomwaren en løsesumseddel med navnet "HOW_TO_BACK_FILES.html." Meddelelsen i HTML-filen indikerer, at Genesis (MedusaLocker) malware specifikt er rettet mod virksomheder frem for individuelle brugere. Ifølge notatet er offerets firmanetværk blevet kompromitteret, og de krypterede filer, sikret ved hjælp af RSA- og AES-krypteringsalgoritmer, havde også meget følsomme data udtrukket fra netværket.

Offeret advares om, at ændring af de berørte filers navne, ændringer eller brug af gendannelsessoftware fra tredjepart kan føre til permanent datatab. For at påbegynde dekrypteringsprocessen skal offeret betale en løsesum. Selvom det præcise beløb ikke er angivet i notatet, nævnes det, at kontakt til angriberne efter 72 timer vil resultere i en øget løsesum.

Før der foretages nogen betaling, har offeret mulighed for at teste dekrypteringen på tre filer. Manglende overholdelse af den cyberkriminelles krav kan føre til, at de stjålne data sælges eller lækkes.

Genesis Ransom Note Copies MedusaLocker

Den fulde tekst i Første Mosebogs løsesumseddel lyder som følger:

YOUR PERSONAL ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Hvordan distribueres ransomware almindeligvis online?

Ransomware distribueres almindeligvis online gennem forskellige metoder, der udnytter sårbarheder og intetanende brugere. Nogle almindelige distributionsmetoder omfatter:

Phishing-e-mails: Cyberkriminelle bruger ofte phishing-e-mails til at levere ransomware. Disse e-mails kan indeholde ondsindede vedhæftede filer eller links, der, når de klikkes, downloader og udfører ransomwaren på offerets system. E-mails er designet til at narre brugere til at åbne den vedhæftede fil eller klikke på linket, ofte ved at udgive sig som legitime enheder eller presserende beskeder.

Ondsindede websteder: Besøg af kompromitterede eller ondsindede websteder kan udsætte brugere for downloads, der kører forbi. I dette scenarie bliver malware, inklusive ransomware, automatisk downloadet og eksekveret på brugerens system uden deres viden eller samtykke. Denne metode er ofte forbundet med websteder, der hoster ondsindet indhold eller udnytter softwaresårbarheder.

Malvertising: Ondsindet annoncering, eller malvertising, involverer at placere ondsindet kode i onlineannoncer. Når brugere klikker på disse annoncer, kan de ubevidst downloade og installere ransomware på deres enheder. Malvertising kan forekomme på legitime websteder gennem kompromitterede annoncenetværk.

Drive-by-downloads: Cyberkriminelle kan udnytte sårbarheder i software, browsere eller operativsystemer til at starte drive-by-downloads. Denne metode tillader, at ransomware automatisk downloades og udføres, når en bruger besøger et kompromitteret eller ondsindet websted uden nogen form for interaktion.

Vandhulsangreb: I vandhulsangreb målretter hackere sig mod websteder, der frekventeres af en specifik gruppe eller industri. Ved at kompromittere disse websteder med ransomware, kan angribere inficere systemerne hos enkeltpersoner eller organisationer, der besøger disse websteder, og udnytte den tillid, der er forbundet med de målrettede websteder.

Flytbare medier og inficeret software: Ransomware kan spredes gennem inficerede softwaredownloads eller ondsindede filer på flytbare medier såsom USB-drev. Brugere kan ubevidst introducere ransomware til deres systemer ved at downloade kompromitteret software eller indsætte inficerede eksterne enheder.

March 11, 2024
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.