Threat Database Ransomware Infected (MedusaLocker) Ransomware

Infected (MedusaLocker) Ransomware

Durante el proceso de análisis de malware, los investigadores de seguridad se encontraron con un tipo de ransomware particularmente preocupante, que ha sido designado como Ransomware infectado. Esta amenaza específica ha atraído una atención significativa debido a sus capacidades amenazantes y características distintivas.

El ransomware infectado opera infiltrándose en los dispositivos específicos y luego cifrando los archivos almacenados en ellos. Para ofuscar aún más los archivos y hacerlos inaccesibles para la víctima. El ransomware también añade la extensión '.infected' a sus nombres de archivo originales. Además, deja una nota de rescate titulada 'HOW_TO_BACK_FILES.html', que sirve como medio para que los atacantes se comuniquen con la víctima y exijan el pago de un rescate.

Vale la pena señalar que ha habido una cepa de ransomware anterior que llevaba el nombre "Infected". Sin embargo, esta nueva variante se distingue por pertenecer a la familia MedusaLocker Ransomware , lo que indica un conjunto potencialmente diferente de tácticas, técnicas y procedimientos empleados por los ciberdelincuentes detrás de ella.

El ransomware Infected (MedusaLocker) inutiliza los datos de las víctimas

La nota de rescate informa a las víctimas que sus archivos cruciales han sido cifrados. El énfasis está en el hecho de que estos archivos permanecen físicamente intactos pero se vuelven inaccesibles mediante el uso de un poderoso mecanismo de cifrado que combina algoritmos RSA y AES.

Sin embargo, la nota advierte severamente contra intentar restaurar archivos con software de terceros, ya que esto podría dañar los archivos. También desaconseja cualquier alteración o cambio de nombre de los archivos cifrados, enfatizando aún más la precaria situación en la que se encuentra la víctima.

El ransomware infectado afirma que se han recopilado datos personales o altamente confidenciales del sistema comprometido y que ahora se almacenan en un servidor privado bajo el control de los atacantes. Estos datos sirven como palanca: si la víctima opta por no cumplir con las demandas de rescate, los ciberdelincuentes amenazan con exponer la información al público o venderla a un tercero.

En un intento de establecer contacto, la nota de rescate ofrece varias vías. Ofrece una URL basada en Tor, una red segura y anónima, para iniciar la comunicación con los operadores de ransomware. Además, la nota proporciona direcciones de correo electrónico, específicamente ithelp02@securitymy.name e ithelp02@yousheltered.com, como medios de contacto alternativos.

Para intensificar aún más la presión, se introduce un elemento sensible al tiempo. El monto del rescate está sujeto a aumentar si la víctima no inicia el contacto con los operadores dentro de un estricto período de 72 horas, lo que crea una sensación de urgencia y agrava el dilema de la víctima.

Asegúrese de implementar medidas de seguridad efectivas contra las infecciones de malware

Las medidas de seguridad eficaces contra las infecciones de malware son cruciales para proteger sus dispositivos y datos de amenazas de software dañinas. Aquí hay varias medidas que los usuarios pueden implementar para reforzar su seguridad:

    • Instale software antimalware : utilice software antimalware confiable en sus dispositivos. Mantenga estos programas actualizados y habilite el escaneo en tiempo real para detectar y eliminar malware.
    • Actualice el software periódicamente : asegúrese de que su sistema operativo, sus aplicaciones y su software se mantengan actualizados con los últimos parches de seguridad. Los ciberdelincuentes suelen atacar vulnerabilidades conocidas.
    • Utilice un firewall : habilite un firewall en sus dispositivos para monitorear y controlar el tráfico de red entrante y saliente. Esto puede ayudar a prevenir el acceso no autorizado y la comunicación de malware.
    • Sea especialmente cauteloso con los archivos adjuntos y enlaces de correo electrónico : los archivos adjuntos y enlaces de correo electrónico, especialmente los de fuentes desconocidas o sospechosas, deben manejarse con cuidado. Evite abrir archivos adjuntos o enlaces de remitentes no verificados.
    • Practique la navegación segura : visite únicamente sitios web acreditados y, cuando obtenga archivos de Internet, verifique la fuente antes de realizar cualquier acción. Evite interactuar con anuncios emergentes o descargar software de fuentes no confiables.
    • Haga una copia de seguridad de sus datos : haga una copia de seguridad de sus archivos y datos importantes en una unidad externa o en un servicio seguro de almacenamiento en la nube. En caso de infección de malware, puede restaurar sus datos sin pagar un rescate.
    • Implemente contraseñas seguras : todas sus cuentas deben usar contraseñas únicas y bien diseñadas, y usted debe considerar el uso de un administrador de contraseñas para realizar un seguimiento de ellas. Cambie las contraseñas con regularidad, especialmente para cuentas críticas.
    • Manténgase informado : manténgase informado sobre las últimas amenazas de malware y técnicas de ataque comunes. Infórmese a usted mismo y a sus familiares o colegas sobre prácticas seguras en línea.

Al implementar estas medidas de seguridad y mantener la vigilancia mientras usa sus dispositivos y navega por el mundo en línea, puede reducir significativamente el riesgo de ser víctima de infecciones de malware y otras amenazas cibernéticas.

El texto completo de la nota de rescate del ransomware infectado (MedusaLocker) es:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Note that this server is available via Tor browser only

Follow the instructions to open the link:

Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion.

Inicie un chat y siga las instrucciones adicionales.
Si no puede utilizar el enlace anterior, utilice el correo electrónico:
ithelp02@seguridadmi.nombre
ithelp02@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.'

Tendencias

Mas Visto

Cargando...