DoctorHelp Ransomware Baserat på MedusaLocker
Vårt team upptäckte DoctorHelp - en skadlig programvara som klassificeras som ransomware, som tillhör familjen MedusaLocker. Det primära syftet med DoctorHelp är att kryptera filer.
Dessutom genererar DoctorHelp en lösennota med titeln "How_to_back_files.html" och lägger till filnamnstillägget ".doctorhelp". Till exempel ändras "1.jpg" till "1.jpg.doctorhelp" och "2.png" till "2.png.doctorhelp" och så vidare. Lösenedeln förmedlar uttryckligen att viktiga filer som ägs av offret har genomgått kryptering. De cyberbrottslingar försäkrar offret att filerna förblir intakta men har genomgått ändringar med RSA- och AES-kryptering. Anteckningen avråder starkt från att försöka filåterställning med programvara från tredje part, och hävdar att sådana ansträngningar skulle resultera i oåterkallelig korruption.
Hotaktörerna hävdar att de har erhållit mycket konfidentiella och personliga uppgifter som för närvarande lagras på en privat server. Enligt uppgift är denna server inställd för omedelbar förstörelse vid mottagande av betalning. I avsaknad av betalning hotar anteckningen att avslöja de insamlade uppgifterna till allmänheten eller potentiella köpare, vilket utgör en överhängande risk för allmänhetens exponering.
Dessutom föreslår angriparna ett arrangemang där offret kan skicka 2-3 icke-nödvändiga filer för gratis dekryptering som en demonstration av deras förmåga att återställa filer mot betalning. Lösennotan innehåller kontaktuppgifter (doctorhelperss@gmail.com och helpersdoctor@outlook.com e-postadresser) och råder offret att upprätta ett e-postkonto på protonmail.com för kommunikation.
En 72-timmars deadline är stipulerad, åtföljd av en varning om att underlåtenhet att initiera kontakt inom denna tidsram kommer att resultera i en ökning av lösensumman. Meddelandet avslutas med ett förslag om att använda Tor-chat för pågående kommunikation, vilket betonar brottslingarnas engagemang för att upprätthålla kontakt under hela förhandlingsprocessen.
Läkarhjälp Ransom Note lovar dekryptering av några filer
Den fullständiga texten i DoctorHelp lösennotan lyder som följer:
YOUR PERSONAL ID:
YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.Ingen programvara tillgänglig på internet kan hjälpa dig. Vi är de enda som kan
lösa ditt problem.Vi samlade in mycket konfidentiella/personliga uppgifter. Dessa data lagras för närvarande på
en privat server. Denna server kommer att förstöras omedelbart efter din betalning.
Om du bestämmer dig för att inte betala kommer vi att lämna ut dina uppgifter till allmänheten eller återförsäljare.
Så du kan förvänta dig att din data kommer att vara offentligt tillgänglig inom en snar framtid.Vi söker bara pengar och vårt mål är inte att skada ditt rykte eller förhindra
ditt företag från att drivas.Du kan skicka oss 2-3 icke-viktiga filer och vi kommer att dekryptera dem gratis
för att bevisa att vi kan ge tillbaka dina filer.Kontakta oss för pris och få dekrypteringsmjukvara.
e-post:
doctorhelperss@gmail.com
helpersdoctor@outlook.com
För att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
OM DU INTE KONTAKAR OSS INOM 72 TIMMAR BLIR PRISET HÖGRE.Tor-chatta för att alltid vara i kontakt:
Hur distribuerar brottslingar ransomware online?
Brottslingar använder olika metoder för att distribuera ransomware online, dra fördel av sårbarheter och utnyttja mänskligt beteende. Här är några vanliga taktiker som används av cyberkriminella för att distribuera ransomware:
Nätfiske-e-postmeddelanden:
Cyberkriminella använder ofta nätfiske-e-post för att distribuera ransomware. De skickar e-postmeddelanden som verkar legitima, som ofta efterliknar betrodda enheter eller tjänster, och inkluderar skadliga bilagor eller länkar. Att klicka på dessa bilagor eller länkar kan utlösa nedladdning och körning av ransomware.
Skadliga länkar och webbplatser:
Brottslingar skapar skadliga webbplatser eller injicerar skadlig kod på legitima webbplatser. Användare kan ledas till dessa webbplatser genom nätfiske-e-postmeddelanden, komprometterade annonser eller andra vilseledande taktiker. Att besöka sådana webbplatser kan leda till automatisk nedladdning och installation av ransomware.
Exploateringssatser:
Exploitsatser är verktygssatser som innehåller förskriven kod för att utnyttja sårbarheter i programvara. Cyberbrottslingar använder dessa kit för att rikta in sig på föråldrad programvara på en användares system. När en användare besöker en utsatt webbplats eller klickar på en skadlig länk identifierar och utnyttjar exploateringspaketet sårbarheter, vilket gör att ransomwaren kan levereras och exekveras.
Malvertising:
Malvertising innebär att placera skadlig kod i onlineannonser. När användare klickar på dessa annonser eller besöker webbplatser som är värd för dem, kan den skadliga koden utnyttja sårbarheter i användarens webbläsare eller plugins för att leverera ransomware.
Social teknik:
Cyberkriminella använder social ingenjörsteknik för att manipulera användare att vidta åtgärder som leder till ransomware-infektion. Det kan handla om att lura användare att ladda ner och köra skadliga filer eller klicka på länkar genom vilseledande taktik, såsom falska varningar, varningar eller lockande erbjudanden.





