Protect (MedusaLocker) Ransomware versucht, Unternehmensdaten zu verschlüsseln
Bei der Untersuchung kürzlich eingereichter Dateien machte unser Team eine einzigartige Entdeckung: das Auftauchen einer Ransomware-Variante namens Protect, die zur MedusaLocker-Ransomware-Familie gehört. Wie bei anderen Ransomware-Typen besteht das Hauptziel von Protect darin, Daten zu verschlüsseln und ein Lösegeld für deren Entschlüsselung zu verlangen.
Um das Verhalten von Protect zu untersuchen, haben wir auf unserer Testmaschine ein Beispiel ausgeführt, das zur Verschlüsselung von Dateien führte. Insbesondere fügte die Ransomware den ursprünglichen Dateinamen die Erweiterung „.protect3“ hinzu. Beispielsweise wurde eine Datei mit dem Namen „1.jpg“ in „1.jpg.protect3“ umgewandelt, während „2.png“ zu „2.png.protect3“ wurde und so weiter. Es ist erwähnenswert, dass der numerische Wert innerhalb der Erweiterung je nach spezifischer Variante der Ransomware variieren kann.
Nach Abschluss des Verschlüsselungsprozesses erstellte Protect einen Lösegeldschein mit dem Titel „How_to_back_files.html“. Aus dem Inhalt der Notiz geht hervor, dass die Ransomware Protect (MedusaLocker) speziell auf Unternehmen und nicht auf einzelne Heimanwender abzielt.
Der Lösegeldschein teilt dem Opfer mit, dass sein Unternehmensnetzwerk kompromittiert wurde und alle kritischen Dateien mit den kryptografischen Algorithmen RSA und AES verschlüsselt wurden. Es wird ausdrücklich davor gewarnt, die gesperrten Daten umzubenennen, zu ändern oder zu entschlüsseln, da sie dadurch dauerhaft unzugänglich würden. In dem Hinweis wird betont, dass nur die Angreifer die Fähigkeit besitzen, die betroffenen Dateien wiederherzustellen.
Darüber hinaus heißt es in der Lösegeldforderung, dass vertrauliche und persönliche Informationen aus dem kompromittierten Netzwerk entnommen wurden. Das Opfer wird angewiesen, innerhalb von 72 Stunden Kontakt zu den Cyberkriminellen aufzunehmen und zwei bis drei nicht unbedingt erforderliche Dateien einzureichen, um den Entschlüsselungsprozess zu testen. Die Nichteinhaltung der Lösegeldforderungen führt dazu, dass die Täter die gestohlenen Daten online preisgeben.
Protect-Lösegeldschein verspricht Entschlüsselung von zwei Dateien
Der vollständige Text der Protect-Lösegeldforderung lautet wie folgt:
IHRE PERSÖNLICHE ID:
Das Netzwerk Ihres Unternehmens wurde unterwandert
Alle Ihre wichtigen Dateien wurden verschlüsselt!Ihre Dateien sind sicher! Nur geändert. (RSA+AES)
JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE VERSCHLÜSSELTE DATEIEN NICHT.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind
Lösen Sie Ihr Problem.Wir haben streng vertrauliche/persönliche Daten erhoben. Diese Daten werden aktuell auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder einen Weiterverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Unternehmen vom Laufen.Sie können uns 2-3 unwichtige Dateien senden und wir entschlüsseln sie kostenlos
um zu beweisen, dass wir Ihre Dateien zurückgeben können.Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.
Email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.- Tor-Chat, um immer in Kontakt zu bleiben:
Wie können Sie Ihre wertvollen Daten vor Ransomware schützen?
Der Schutz Ihrer wertvollen Daten vor Ransomware erfordert einen proaktiven und mehrschichtigen Ansatz. Hier sind einige Schritte, die Sie unternehmen können, um Ihren Schutz vor Ransomware-Angriffen zu verbessern:
- Sichern Sie Ihre Daten: Sichern Sie Ihre wichtigen Dateien und Daten regelmäßig auf einem externen Gerät oder einem Cloud-Speicher. Stellen Sie sicher, dass die Backups offline sind oder in einem separaten Netzwerk gespeichert sind, um zu verhindern, dass sie bei einem Angriff kompromittiert werden. Überprüfen Sie die Integrität Ihrer Backups und testen Sie den Wiederherstellungsprozess, um deren Wirksamkeit sicherzustellen.
- Halten Sie die Software auf dem neuesten Stand: Halten Sie Ihr Betriebssystem, Ihre Anwendungen und Ihre Sicherheitssoftware auf dem neuesten Stand. Aktivieren Sie nach Möglichkeit automatische Updates, um sicherzustellen, dass Sie über die neuesten Patches und Sicherheitsfixes verfügen, da diese häufig Schwachstellen beheben, die von Ransomware ausgenutzt werden können.
- Verwenden Sie robuste Sicherheitssoftware: Installieren Sie seriöse Antiviren- und Anti-Malware-Software auf allen Ihren Geräten. Aktivieren Sie Echtzeit-Scans und automatische Updates, um Ransomware-Bedrohungen zu erkennen und zu blockieren. Erwägen Sie den Einsatz einer Software, die eine verhaltensbasierte Erkennung bietet, um verdächtige Aktivitäten zu identifizieren.
- Seien Sie vorsichtig bei E-Mails und Downloads: Seien Sie vorsichtig, wenn Sie E-Mail-Anhänge öffnen oder auf Links klicken, insbesondere von unbekannten Absendern oder verdächtigen E-Mails. Vermeiden Sie das Herunterladen von Dateien aus nicht vertrauenswürdigen Quellen oder den Besuch riskanter Websites, die möglicherweise schädliche Inhalte hosten. Implementieren Sie E-Mail-Filter- und Web-Filterlösungen, um bekannte schädliche Anhänge und URLs zu blockieren.
- Aktivieren Sie Firewall- und Intrusion-Detection-Systeme: Aktivieren Sie Firewalls in Ihrem Netzwerk und Ihren Geräten, um schädlichen Netzwerkverkehr herauszufiltern. Erwägen Sie außerdem die Implementierung von Intrusion Detection and Prevention-Systemen (IDPS), um unbefugte Zugriffsversuche zu überwachen und zu blockieren.
- Makros und aktive Inhalte deaktivieren: Deaktivieren Sie Makros in Büroproduktivitätssoftware wie Microsoft Office, sofern sie nicht für Ihre Arbeit erforderlich sind. Seien Sie vorsichtig, wenn Sie aktive Inhalte wie Makros oder JavaScript in Dokumenten oder Websites aktivieren, da diese zur Bereitstellung von Ransomware-Payloads verwendet werden können.
- Verwenden Sie starke, eindeutige Passwörter: Implementieren Sie sichere, eindeutige Passwörter für alle Ihre Konten, einschließlich Ihres Betriebssystems, Ihrer Anwendungen und Onlinedienste. Erwägen Sie die Verwendung eines Passwort-Managers, um komplexe Passwörter sicher zu speichern und zu generieren.





