Memento Ransomware Gang går til WinRAR hvis krypteringen mislykkes
Ransomware-gjenger eksperimenterer ofte med nye angrepsmetoder, eller utpressingsteknikker. Memento Ransomware-organisasjonen er en av de siste gruppene som har introdusert en relativt ny angrepsteknikk. Deres skadevare er avhengig av det typiske filkrypteringsangrepet for å låse offeret ute fra dataene deres. Men hvis krypteringen deres mislykkes av en eller annen grunn, vil den bytte til en alternativ fillåsemekanisme - ved å bruke WinRAR. Skadevaren plasserer filene den ikke kan kryptere i passordbeskyttede arkiver, og sikrer derfor at ingen filer blir spart under angrepet.
Memento Ransomware-gjengen ser ut til å stole på eksterne utnyttelser i VMware vCenter Server for å trenge inn i systemene til ofrene deres. Imidlertid vil de sannsynligvis også utforske andre sårbarheter og infeksjonsvektorer. Den beste måten å sikre at dataene dine er trygge mot løsepengeangrep er å investere i oppdatert antivirusprogramvare.
I tillegg til dobbelt-kryptering angripe Memento ransomware bruksområder, de kriminelle også stole på 3 rd -Party verktøy for å utslette spor av alle filer. Det siste trinnet reduserer offerets sjanser til å gjenopprette dataene ytterligere.
Etter at angrepet er fullført, leverer de kriminelle løsepengene, som inneholder en melding til offeret. Ifølge den koster full gjenoppretting 15,95 Bitcoin (omtrent $940 000), mens dekryptering av individuelle filer vil koste 0,099 BTC per fil - eller omtrent $5 850. Så langt har ofre aldri betalt løsepenger når de har å gjøre med Memento Ransomware. Tilsynelatende klarte de fleste av ofrene å komme seg takket være sikkerhetskopier. Det anbefales ikke å vurdere å betale løsesummen – risikoen for å bli svindlet er for høy. Bruk i stedet et anti-malware-verktøy for å eliminere trusselen, før du prøver ut populære datagjenopprettingstiltak og alternativer.





