Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Au cours du processus d’analyse des logiciels malveillants, les chercheurs en sécurité ont découvert un type de ransomware particulièrement préoccupant, désigné sous le nom de Ransomware infecté. Cette menace spécifique a retenu beaucoup d’attention en raison de ses capacités menaçantes et de ses caractéristiques distinctives.

Le Ransomware infecté fonctionne en infiltrant les appareils ciblés, puis en cryptant les fichiers qui y sont stockés. Pour obscurcir davantage les fichiers et les rendre inaccessibles à la victime. Le ransomware ajoute également l'extension « .infected » à leurs noms de fichiers d'origine. De plus, il laisse derrière lui une note de rançon intitulée « HOW_TO_BACK_FILES.html », qui permet aux attaquants de communiquer avec la victime et d'exiger le paiement d'une rançon.

Il convient de noter qu’il existe déjà une souche de ransomware portant le nom « Infecté ». Cependant, cette nouvelle variante se distingue par son appartenance à la famille MedusaLocker Ransomware , indiquant un ensemble potentiellement différent de tactiques, techniques et procédures utilisées par les cybercriminels derrière elle.

Le ransomware Infected (MedusaLocker) rend les données des victimes inutilisables

La demande de rançon informe les victimes que leurs fichiers cruciaux ont été cryptés. L'accent est mis sur le fait que ces fichiers restent physiquement intacts mais sont rendus inaccessibles grâce à l'utilisation d'un puissant mécanisme de cryptage combinant les algorithmes RSA et AES.

Cependant, la note met sévèrement en garde contre toute tentative de restauration de fichiers avec un logiciel tiers, car cela pourrait endommager les fichiers. Il déconseille également toute modification ou renommage des fichiers cryptés, soulignant encore la situation précaire dans laquelle se trouve la victime.

Le ransomware infecté indique que des données hautement sensibles ou personnelles ont été collectées à partir du système compromis et que les données sont désormais stockées sur un serveur privé sous le contrôle des attaquants. Ces données servent de levier : si la victime choisit de ne pas se conformer aux demandes de rançon, les cybercriminels menacent de divulguer les informations au public ou de les vendre à un tiers.

Pour tenter d’établir le contact, la demande de rançon propose plusieurs voies. Il propose une URL basée sur Tor, un réseau sécurisé et anonyme, pour initier la communication avec les opérateurs de ransomware. De plus, la note fournit des adresses e-mail, en particulier ithelp02@securitymy.name et ithelp02@yousheltered.com, comme moyens de contact alternatifs.

Pour intensifier encore la pression, un élément sensible au temps est introduit. Le montant de la rançon est susceptible d'augmenter si la victime ne parvient pas à prendre contact avec les opérateurs dans un délai strict de 72 heures, créant ainsi un sentiment d'urgence et aggravant le dilemme de la victime.

Assurez-vous de mettre en œuvre des mesures de sécurité efficaces contre les infections par des logiciels malveillants

Des mesures de sécurité efficaces contre les infections par des logiciels malveillants sont essentielles pour protéger vos appareils et vos données contre les menaces logicielles nuisibles. Voici plusieurs mesures que les utilisateurs peuvent mettre en œuvre pour renforcer leur sécurité :

    • Installez un logiciel anti-malware : utilisez un logiciel anti-malware réputé sur vos appareils. Gardez ces programmes à jour et activez l'analyse en temps réel pour détecter et supprimer les logiciels malveillants.
    • Mettre régulièrement à jour le logiciel : assurez-vous que votre système d'exploitation, vos applications et vos logiciels sont à jour avec les derniers correctifs de sécurité. Les cybercriminels ciblent souvent des vulnérabilités connues.
    • Utiliser un pare-feu : activez un pare-feu sur vos appareils pour surveiller et contrôler le trafic réseau entrant et sortant. Cela peut aider à empêcher les accès non autorisés et la communication de logiciels malveillants.
    • Soyez particulièrement prudent avec les pièces jointes et les liens des e-mails : les pièces jointes et les liens des e-mails, en particulier provenant de sources inconnues ou suspectes, doivent être traités avec soin. Évitez d’ouvrir des pièces jointes ou des liens provenant d’expéditeurs non vérifiés.
    • Pratiquez une navigation sécurisée : visitez uniquement des sites Web réputés et lorsque vous obtenez des fichiers sur Internet, vérifiez la source avant de prendre toute mesure. Évitez d'interagir avec des publicités pop-up ou de télécharger des logiciels à partir de sources non fiables.
    • Sauvegardez vos données : sauvegardez vos fichiers et données importants sur un disque externe ou un service de stockage cloud sécurisé. En cas d'infection par un logiciel malveillant, vous pouvez restaurer vos données sans payer de rançon.
    • Implémentez des mots de passe forts : tous vos comptes doivent utiliser des mots de passe uniques et bien conçus, et vous devriez envisager d'utiliser un gestionnaire de mots de passe pour en assurer le suivi. Changez régulièrement les mots de passe, en particulier pour les comptes critiques.
    • Restez informé : restez informé des dernières menaces de logiciels malveillants et des techniques d'attaque courantes. Renseignez-vous, ainsi que les membres de votre famille ou vos collègues, sur les pratiques en ligne sécurisées.

En mettant en œuvre ces mesures de sécurité et en restant vigilant lorsque vous utilisez vos appareils et naviguez sur le monde en ligne, vous pouvez réduire considérablement le risque d'être victime d'infections par des logiciels malveillants et d'autres cybermenaces.

Le texte intégral de la demande de rançon du rançongiciel infecté (MedusaLocker) est :

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Vous disposez désormais du navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Démarrez une discussion et suivez les instructions supplémentaires.
Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp02@securitymy.name
ithelp02@yousheltered.com

Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Tendance

Le plus regardé

Chargement...