Infizierte (MedusaLocker) Ransomware sperrt Opfersysteme

ransomware

Bei der Analyse neuer Malware-Beispiele sind Forscher auf eine Ransomware-Variante der MedusaLocker-Familie gestoßen, die sie „Infiziert“ nennen. Diese Ransomware funktioniert, indem sie Dateien verschlüsselt und die Erweiterung „.infected“ an ihren Namen anhängt. Darüber hinaus hinterlässt es einen Lösegeldschein mit dem Titel „HOW_TO_BACK_FILES.html“.

Um zu veranschaulichen, wie Infected Dateinamen ändert, wenn es sie verschlüsselt, wird beispielsweise „1.jpg“ zu „1.jpg.infected“ und „2.png“ wird zu „2.png.infected“.

In der Lösegeldforderung wird mitgeteilt, dass die wichtigen Dateien des Opfers verschlüsselt wurden. Es wird betont, dass diese Dateien zwar gesperrt, aber weiterhin sicher sind, jedoch einer Verschlüsselung mit einer Kombination aus RSA- und AES-Methoden unterzogen wurden. Der Hinweis warnt ausdrücklich vor Versuchen, diese Dateien mit Software von Drittanbietern wiederherzustellen, da solche Versuche zu einer dauerhaften Beschädigung führen würden. Außerdem wird davon abgeraten, die verschlüsselten Dateien zu verändern oder umzubenennen.

In der Notiz wird behauptet, dass nur die Ransomware-Betreiber das Problem lösen können, und es wird darauf hingewiesen, dass keine Software von Drittanbietern in dieser Angelegenheit helfen kann. Darüber hinaus wird die Erhebung streng vertraulicher oder personenbezogener Daten erwähnt, die auf einem privaten Server gespeichert werden. Entscheidet sich das Opfer, das Lösegeld nicht zu zahlen, werden diese Daten entweder veröffentlicht oder an einen Wiederverkäufer verkauft und so öffentlich zugänglich gemacht.

Die Notiz enthält Kontaktdaten für die Kontaktaufnahme mit den Betreibern, einschließlich einer Tor-basierten URL für die Kommunikation. Es bietet Anweisungen, wie man auf das Tor-Netzwerk zugreift und mit ihnen chattet. Darüber hinaus werden E-Mail-Adressen (ithelp02@securitymy.name und ithelp02@yousheltered.com) für die Kommunikation bereitgestellt.

Die Lösegeldsumme kann sich erhöhen, wenn das Opfer nicht innerhalb von 72 Stunden Kontakt zu den Betreibern aufbaut, was die Situation noch zeitkritischer macht.

Infizierter droht, das Lösegeld in drei Tagen zu erhöhen

Der vollständige Text der Lösegeldforderung für Infizierte lautet wie folgt:

IHRE PERSÖNLICHE ID:

Das Netzwerk Ihres Unternehmens wurde unterwandert
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur geändert. (RSA+AES)

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE VERSCHLÜSSELTE DATEIEN NICHT.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind
Lösen Sie Ihr Problem.

Wir haben streng vertrauliche/persönliche Daten erhoben. Diese Daten werden aktuell auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder einen Weiterverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Unternehmen vom Laufen.

Sie können uns 2-3 unwichtige Dateien senden und wir entschlüsseln sie kostenlos
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Beachten Sie, dass dieser Server nur über den Tor-Browser verfügbar ist

Folgen Sie den Anweisungen, um den Link zu öffnen:

  1. Geben Sie die Adresse „hxxps://www.torproject.org“ in Ihren Internetbrowser ein. Es öffnet die Tor-Site.
  2. Klicken Sie auf „Tor herunterladen“, dann auf „Tor-Browser-Bundle herunterladen“, installieren Sie es und führen Sie es aus.
  3. Jetzt haben Sie den Tor-Browser. Öffnen Sie im Tor-Browser qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Starten Sie einen Chat und folgen Sie den weiteren Anweisungen.
    Wenn Sie den obigen Link nicht verwenden können, verwenden Sie die E-Mail:
    ithelp02@securitymy.name
    ithelp02@yousheltered.com

Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.

Wie kann Ransomware wie Infizierte auf Ihr System gelangen?

Ransomware wie Infected kann auf verschiedene Weise in Ihr System eindringen. Hier sind einige häufige Wege, über die Ransomware auf Ihren Computer gelangen kann:

  • Phishing-E-Mails: Phishing-E-Mails sind eine der häufigsten Versandmethoden für Ransomware. Cyberkriminelle versenden betrügerische E-Mails, die scheinbar von einer legitimen Quelle stammen, aber bösartige Anhänge oder Links enthalten. Wenn Sie den Anhang öffnen oder auf den Link klicken, kann die Ransomware heruntergeladen und auf Ihrem System ausgeführt werden.
  • Schädliche Websites: Auch der Besuch bösartiger oder manipulierter Websites kann zu Ransomware-Infektionen führen. Diese Websites können Schwachstellen in Ihrem Webbrowser oder Plugins ausnutzen, um ohne Ihr Wissen oder Ihre Zustimmung Ransomware herunterzuladen und zu installieren.
  • Drive-by-Downloads: Ransomware kann über „Drive-by-Downloads“ übertragen werden, bei denen Malware automatisch heruntergeladen und auf Ihrem System installiert wird, wenn Sie eine kompromittierte oder bösartige Website besuchen. Dies geschieht normalerweise ohne jegliche Benutzerinteraktion.
  • Malvertising: Cyberkriminelle nutzen möglicherweise bösartige Werbung (Malvertising) auf legitimen Websites, um Ransomware zu verbreiten. Das Klicken auf diese Anzeigen kann den Download und die Installation von Ransomware auslösen.
  • Software-Schwachstellen: Veraltete oder nicht gepatchte Software kann von Ransomware ausgenutzt werden. Wenn Ihr Betriebssystem oder Ihre Anwendungen bekannte Schwachstellen aufweisen, die nicht behoben wurden, können Angreifer diese ausnutzen, um Zugriff auf Ihr System zu erhalten und Ransomware einzusetzen.
  • Nicht vertrauenswürdige Downloads: Das Herunterladen von Software, Dateien oder Torrents von nicht vertrauenswürdigen oder inoffiziellen Quellen kann riskant sein. Einige Downloads können mit Ransomware oder anderer Malware gebündelt sein, daher ist es wichtig, nur von seriösen Quellen herunterzuladen.
  • USB-Laufwerke und externe Geräte: Ransomware kann sich über infizierte USB-Laufwerke oder externe Geräte verbreiten. Wenn Sie ein Gerät mit Ransomware an Ihren Computer anschließen, kann es Ihr System schnell infizieren.

October 6, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.