Deadnet Ransomware jest odmianą MedusaLocker

ransomware

Deadnet należy do kategorii złośliwego oprogramowania znanego jako ransomware. Nasz zespół badawczy natknął się na to zagrożenie podczas badania nowych próbek złośliwych plików. Deadnet jest członkiem grupy ransomware MedusaLocker.

Głównym celem Deadnet jest szyfrowanie danych, a następnie żądanie zapłaty za odszyfrowanie zainfekowanych plików. Podczas naszych testów ten ransomware szyfrował pliki i dołączał rozszerzenie „.deadnet26” do ich oryginalnych nazw plików. Na przykład plik o nazwie „1.jpg” zostanie przekształcony w „1.jpg.deadnet26”, a „2.png” zmieni się w „2.png.deadnet26”.

Po zakończeniu procesu szyfrowania ransomware Deadnet przesyła żądanie okupu o nazwie „HOW_TO_BACK_FILES.html”. Z treści tej notatki wynika, że Deadnet jest skierowany do firm, a nie do indywidualnych użytkowników. W żądaniu okupu wskazano, że sieć firmy ofiary została przeniknięta. Kluczowe pliki zostały zaszyfrowane przy użyciu algorytmów kryptograficznych RSA i AES, a także wyodrębniono dane wrażliwe lub osobiste.

Notatka z żądaniem okupu odradza zmienianie nazw zaszyfrowanych plików lub korzystanie z narzędzi do odzyskiwania innych firm, ponieważ takie działania mogą spowodować uszkodzenie danych i uniemożliwić ich odzyskanie. Aby odzyskać dostęp do zaszyfrowanych plików, ofiara otrzymuje polecenie zapłaty okupu. Jednak przed przystąpieniem do płatności ofiara może bezpłatnie przetestować proces odszyfrowywania maksymalnie trzech plików, udostępniając je atakującym.

Ofiara ma 72 godziny na nawiązanie kontaktu z cyberprzestępcami; niezastosowanie się do tego spowoduje zwiększenie kwoty okupu. Jeśli ofiara zdecyduje się nie płacić, skradzione dane zostaną ujawnione lub sprzedane przez sprawców.

Żądanie okupu Deadnet zwiększa żądania w ciągu 72 godzin

Pełny tekst żądania okupu Deadnet brzmi następująco:

TWÓJ IDENTYFIKATOR OSOBISTY:

SIEĆ TWOJEJ FIRMY ZOSTAŁA PENETROWANA
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBA PRZYWRACANIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA STRON TRZECICH
ZNISZCZY TO TRWALE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my możemy to zrobić
rozwiązać swój problem.

Zebraliśmy dane wysoce poufne/osobowe. Dane te są obecnie przechowywane na
prywatny serwer. Serwer ten zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane społeczeństwu lub sprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą w najbliższej przyszłości publicznie dostępne.

Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
od prowadzenia Twojej firmy.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

  • Pamiętaj, że ten serwer jest dostępny tylko poprzez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć link:

  1. Wpisz adres „hxxps://www.torproject.org” w swojej przeglądarce internetowej. Otwiera stronę Tor.
  2. Naciśnij „Pobierz Tor”, następnie naciśnij „Pobierz pakiet przeglądarki Tor”, zainstaluj i uruchom.
  3. Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.

Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

  • Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
    JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.

Jak chronić cenne dane przed atakami ransomware?

Ochrona cennych danych przed atakami ransomware wymaga połączenia proaktywnych środków i najlepszych praktyk. Oto kompleksowe podejście do ochrony Twoich danych:

Regularna kopia zapasowa danych: regularnie twórz kopie zapasowe ważnych danych w lokalizacji offline lub zdalnej. Dzięki temu nawet w przypadku naruszenia bezpieczeństwa systemu głównego będziesz mógł przywrócić dane z bezpiecznej kopii zapasowej.

Używaj niezawodnego oprogramowania zabezpieczającego: instaluj i konserwuj renomowane oprogramowanie zabezpieczające, które może wykrywać i blokować zagrożenia oprogramowaniem ransomware.

Aktualizuj oprogramowanie: regularnie aktualizuj swój system operacyjny i aplikacje, aby załatać luki w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware.

Edukacja w zakresie phishingu: przeszkol pracowników w zakresie rozpoznawania wiadomości e-mail phishingowych oraz podejrzanych załączników lub łączy, które mogą prowadzić do infekcji oprogramowaniem ransomware.

Używaj silnych haseł: zachęcaj do używania silnych, unikalnych haseł do wszystkich kont i wdrażaj uwierzytelnianie wieloskładnikowe (MFA), jeśli to możliwe.

August 31, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.