Lucky (MedusaLocker) Ransomware tar sikte på dataintegriteten din
Table of Contents
Fremveksten av Lucky (MedusaLocker) løsepengeprogramvare
Lucky (MedusaLocker) ransomware er en variant av MedusaLocker ransomware-familien ; den følger et veletablert mønster: krypterer filer og krever betaling i bytte for gjenoppretting.
Når den er utført på et system, legger Lucky ransomware til en ".lucky777"-utvidelse til krypterte filer. For eksempel vil en fil med navnet "document.pdf" bli "document.pdf.lucky777." Etter krypteringen endrer løsepengevaren skrivebordsbakgrunnen og genererer en løsepengenotat i en HTML-fil med tittelen "READ_NOTE.html."
Forstå løsepengekravet
Løsepengemeldingen advarer ofre, spesielt bedrifter, om at filene deres har blitt låst ved hjelp av RSA- og AES-krypteringsalgoritmer. Den fraråder eksplisitt å endre navn på eller modifisere krypterte filer og fraråder bruk av tredjeparts dekrypteringsverktøy, og hevder at slike handlinger kan føre til permanent tap av data.
I notatet heter det videre at sensitive selskapsdata, inkludert klientopplysninger, er stjålet. For å gjenopprette tilgangen blir ofre bedt om å betale løsepenger. For å bevise at dekryptering er mulig, tilbyr angriperne å dekryptere to eller tre filer gratis. De pålegger imidlertid en frist på 72 timer, hvoretter løsepengebeløpet øker. Hvis kravet ignoreres, truer gjerningsmennene med å lekke eller selge de stjålne dataene.
Her er hva løsepengene sier:
YOUR PERSONAL ID:
-
Hello dear management,
All your important files have been encrypted!
Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to
solve your problem.From your file storage, we have downloaded a large amount of confidential data of your company and personal data of your clients.
Data leakage will entail great reputational risks for you, we would not like that.
In case you do not contact us, we will initiate an auction for the sale of personal and confidential data.
After the auction is over, we will place the data in public access on our blog.
The link is left at the bottom of the note.
This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..
We only seek money and our goal is not to damage your reputation or prevent
your business from running.
You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
paul_letterman@zohomailcloud.ca
thomas_went@gmx.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
* Tor-chat to always be in touch:
Virkeligheten bak Ransomware-kryptering
Ransomware som Lucky (MedusaLocker) er designet for å gjøre filgjenoppretting uten angripernes innblanding nesten umulig. Bare i sjeldne tilfeller hvor krypteringsfeil eksisterer kan filer dekrypteres uten å betale løsepenger.
Men selv om et offer velger å etterkomme kravet om løsepenger, er det ingen sikkerhet for at angriperne vil gi deg et dekrypteringsverktøy. Nettkriminelle er kjent for å ignorere ofre etter betaling, noe som gjør løsepenger til en risikabel og upålitelig løsning. Dessuten gir det bare næring til ytterligere angrep å møte deres krav.
Forebygging av datatap og infeksjoner med løsepenger
Å fjerne Lucky ransomware fra et infisert system er avgjørende for å forhindre ytterligere krypteringer. Å eliminere løsepengevaren gjenoppretter imidlertid ikke låste filer. Den beste handlingen er å stole på sikkerhetskopiering av data – hvis de finnes og lagres sikkert på en ekstern enhet eller skytjeneste.
For å redusere risikoen ved løsepengevare, bør organisasjoner og enkeltpersoner opprettholde flere sikkerhetskopier på forskjellige steder. Dette inkluderer offline lagringsenheter og skytjenester som ikke er direkte koblet til det primære systemet, noe som forhindrer løsepengevare fra å ødelegge dem også.
Hvordan løsepengevare sprer seg
Lucky (MedusaLocker) løsepengevare, som andre trusler av sitt slag, er avhengige av ulike distribusjonsmetoder for å nå ofre. Phishing-e-poster og villedende sosial ingeniør-taktikk er fortsatt det primære smittemiddelet.
Trusselaktører skjuler ofte løsepengevare som legitim programvare, og kombinerer den med vanlige filformater som kjørbare (.exe), dokument- (.docx, .pdf) og arkivfiler (.zip, .rar). Disse ondsinnede filene spres gjennom spam-e-poster, kompromitterte nettsteder, falske programvareoppdateringer og ulovlige programvareaktiveringsverktøy.
Vær på vakt mot ransomware-angrep
For å redusere sannsynligheten for infeksjon, må brukere utvise forsiktighet når de surfer på nettet og håndterer e-post. Mistenkelige vedlegg og innebygde lenker skal aldri åpnes med mindre deres autentisitet er bekreftet.
I tillegg, nedlasting av programvare kun fra anerkjente kilder og unngåelse av uautoriserte programvareendringer reduserer eksponeringen for løsepengevare betydelig. Å holde programvare og operativsystemer oppdatert gjennom offisielle kanaler bidrar ytterligere til å lukke smutthull i sikkerheten som løsepengevare utnytter.
Siste tanker
Lucky (MedusaLocker) løsepengevare eksemplifiserer farene som moderne krypteringsbaserte trusler utgjør. Ved å kapre tilgang til kritiske filer og truende dataeksponering, settes enkeltpersoner og organisasjoner i økonomisk og operasjonell risiko. Imidlertid kan virkningen av slike trusler reduseres gjennom sikkerhetskopiering av data, trygge surfevaner og økt årvåkenhet. I stedet for å gi etter for krav om løsepenger, bør brukerne fokusere på proaktive cybersikkerhetstiltak for å beskytte dataene deres mot fremtidige angrep.





