MERIN Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 100 % (Haute) |
Ordinateurs infectés : | 1 |
Vu la première fois: | January 10, 2013 |
Vu pour la dernière fois : | January 27, 2021 |
Systèmes d'exploitation concernés: | Windows |
Bien que le Nefilim Ransomware ne fasse pas partie des familles de ransomwares les plus prolifiques, il est évident que les cybercriminels l'utilisent toujours pour créer de nouvelles menaces de casiers cryptographiques. L'une des dernières variantes du Nefilim Ransomware qui a été détectée par les chercheurs d'Infosec est appelée MERIN Ransomware.
Si le MERIN Ransomware s'infiltre avec succès dans l'ordinateur de la cible, il procède au verrouillage de l'utilisateur en chiffrant les fichiers stockés avec de puissants algorithmes cryptographiques. En conséquence, tous les types de fichiers les plus populaires tels que les images, l'audio, la vidéo, les bases de données, les documents, etc. seront rendus inutilisables et inaccessibles. Chaque fichier verrouillé de cette manière aura « .MERIN » ajouté à son nom d'origine. La menace déposera alors un fichier texte appelé « MERIN-DECRYPTING.txt » dans chaque dossier contenant des données chiffrées. Ces fichiers contiennent les instructions laissées par les pirates.
Selon la note de rançon, les victimes de MERIN Ransomware devraient établir un contact avec les criminels via trois adresses e-mail fournies:
- Johnmoknales@protonmail.com
- Thomposmirk@protonmail.com
- Jeremynorton@tutanota.com
Deux fichiers peuvent être joints aux e-mails pour être décryptés gratuitement.
Pour effrayer davantage leurs victimes afin qu'elles se conforment aux exigences, les pirates informatiques menacent que MERIN Ransomware a exfiltré des données sensibles qui sont maintenant sous leur contrôle. Si les utilisateurs concernés n'initient pas la communication, des parties des informations collectées commenceront à être divulguées par les pirates. Un site Web a été créé spécifiquement à cet effet.
Le texte complet trouvé dans les fichiers ' MERIN-DECRYPTING.txt ' est:
«Deux choses sont arrivées à votre entreprise.
===================
Tous vos fichiers ont été cryptés avec des algorithmes de niveau militaire.
Le seul moyen de récupérer vos données est d'utiliser notre logiciel.
La restauration de vos données nécessite une clé privée que nous seuls possédons.
===================
Les informations que nous avons jugées précieuses ou sensibles ont été téléchargées de votre réseau vers un emplacement sécurisé.
Nous pouvons fournir la preuve que vos fichiers ont été extraits.
Si vous ne nous contactez pas, nous commencerons à divulguer périodiquement les données par parties.
===================
Pour confirmer que notre logiciel de décryptage fonctionne, envoyez-nous 2 fichiers provenant d'ordinateurs aléatoires.
Vous recevrez des instructions supplémentaires après nous avoir envoyé les fichiers de test.
Nous veillerons à ce que vous récupériez vos données rapidement et en toute sécurité et à ce que vos données ne soient pas divulguées lorsque nos demandes sont satisfaites.
Si nous ne parvenons pas à un accord, vos données seront divulguées sur ce site Web.
Site Web: htxxp: //corpleaks.net
Lien TOR: hxxp: //hxt254aygrsziejn.onion
Contactez-nous par e-mail:
Johnmoknales@protonmail.com
Thomposmirk@protonmail.com
Jeremynorton@tutanota.com. »