Lucky (MedusaLocker) Ransomware tar sikte på din dataintegritet
Table of Contents
Uppkomsten av Lucky (MedusaLocker) Ransomware
Lucky (MedusaLocker) ransomware är en variant av MedusaLocker ransomware-familjen ; den följer ett väletablerat mönster: krypterar filer och kräver betalning i utbyte mot att de återställs.
När Lucky ransomware väl har körts på ett system lägger den till ett ".lucky777"-tillägg till krypterade filer. Till exempel skulle en fil med namnet "document.pdf" bli "document.pdf.lucky777." Efter krypteringen ändrar ransomware skrivbordsunderlägget och genererar en lösensumma i en HTML-fil med titeln "READ_NOTE.html."
Förstå kravet på lösen
Lösenmeddelandet varnar offer, särskilt företag, att deras filer har låsts med RSA- och AES-krypteringsalgoritmer. Den avråder uttryckligen från att döpa om eller modifiera krypterade filer och avråder från användning av tredjeparts dekrypteringsverktyg, och hävdar att sådana åtgärder kan resultera i permanent dataförlust.
I anteckningen står det vidare att känslig företagsdata, inklusive kundinformation, har stulits. För att återställa åtkomsten uppmanas offren att betala en lösensumma. För att bevisa att dekryptering är möjlig erbjuder angriparna att dekryptera två eller tre filer gratis. Däremot sätter de en deadline på 72 timmar, varefter lösensumman ökar. Om kravet ignoreras hotar gärningsmännen att läcka eller sälja de stulna uppgifterna.
Så här står det i lösennotan:
YOUR PERSONAL ID:
-
Hello dear management,
All your important files have been encrypted!
Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to
solve your problem.From your file storage, we have downloaded a large amount of confidential data of your company and personal data of your clients.
Data leakage will entail great reputational risks for you, we would not like that.
In case you do not contact us, we will initiate an auction for the sale of personal and confidential data.
After the auction is over, we will place the data in public access on our blog.
The link is left at the bottom of the note.
This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..
We only seek money and our goal is not to damage your reputation or prevent
your business from running.
You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
paul_letterman@zohomailcloud.ca
thomas_went@gmx.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
* Tor-chat to always be in touch:
Verkligheten bakom Ransomware-kryptering
Ransomware som Lucky (MedusaLocker) är designad för att göra filåterställning utan angriparnas ingripande nästan omöjlig. Endast i sällsynta fall där krypteringsbrister finns kan filer dekrypteras utan att betala en lösensumma.
Men även om ett offer väljer att följa kravet på lösen är det ingen säkerhet att angriparna kommer att ge dig ett dekrypteringsverktyg. Cyberbrottslingar är kända för att ignorera offer efter betalning, vilket gör lösensumman till en riskabel och opålitlig lösning. Att uppfylla deras krav leder dessutom bara till ytterligare attacker.
Förhindra dataförlust och Ransomware-infektioner
Att ta bort Lucky ransomware från ett infekterat system är avgörande för att förhindra ytterligare krypteringar. Att eliminera ransomware återställer dock inte låsta filer. Det bästa tillvägagångssättet är att förlita sig på säkerhetskopior av data – om de finns och lagras säkert på en extern enhet eller molntjänst.
För att minska riskerna med ransomware bör organisationer och individer behålla flera säkerhetskopior på olika platser. Detta inkluderar offlinelagringsenheter och molntjänster som inte är direkt anslutna till det primära systemet, vilket förhindrar att ransomware också korrumperar dem.
Hur ransomware sprids
Lucky (MedusaLocker) ransomware, liksom andra hot av sitt slag, förlitar sig på olika distributionsmetoder för att nå offer. Nätfiske-e-postmeddelanden och vilseledande social ingenjörsteknik är fortfarande det primära smittsättet.
Hotaktörer döljer ofta ransomware som legitim programvara och kombinerar den med vanliga filformat som exekverbara (.exe), dokument (.docx, .pdf) och arkivfiler (.zip, .rar). Dessa skadliga filer sprids via skräppost, komprometterade webbplatser, falska programuppdateringar och olagliga programvaruaktiveringsverktyg.
Håll dig vaksam mot Ransomware-attacker
För att minska risken för infektion måste användare vara försiktiga när de surfar på webben och hanterar e-post. Misstänkta bilagor och inbäddade länkar bör aldrig öppnas om inte deras äkthet har verifierats.
Dessutom, nedladdning av programvara endast från välrenommerade källor och undvikande av obehöriga programvaruändringar minskar exponeringen för ransomware avsevärt. Att hålla mjukvara och operativsystem uppdaterade via officiella kanaler bidrar ytterligare till att täppa till kryphål i säkerheten som utnyttjar ransomware.
Slutliga tankar
Lucky (MedusaLocker) ransomware exemplifierar farorna som moderna krypteringsbaserade hot utgör. Genom att kapa åtkomst till kritiska filer och hota dataexponering utsätts individer och organisationer för ekonomisk och operativ risk. Effekterna av sådana hot kan dock mildras genom säkerhetskopiering av data, säkra surfvanor och ökad vaksamhet. Istället för att ge efter för krav på lösen, bör användare fokusera på proaktiva cybersäkerhetsåtgärder för att skydda sina data från framtida attacker.





