MERIN ransomware
Cuadro de Mando de Amenazas
Cuadro de mando de amenazas EnigmaSoft
EnigmaSoft Threat Scorecards son informes de evaluación de diferentes amenazas de malware que nuestro equipo de investigación ha recopilado y analizado. Los cuadros de mando de amenazas de EnigmaSoft evalúan y clasifican las amenazas utilizando varias métricas que incluyen factores de riesgo reales y potenciales, tendencias, frecuencia, prevalencia y persistencia. Los cuadros de mando de amenazas de EnigmaSoft se actualizan regularmente en función de nuestros datos y métricas de investigación y son útiles para una amplia gama de usuarios de computadoras, desde usuarios finales que buscan soluciones para eliminar malware de sus sistemas hasta expertos en seguridad que analizan amenazas.
EnigmaSoft Threat Scorecards muestra una variedad de información útil, que incluye:
Clasificación: la clasificación de una amenaza en particular en la base de datos de amenazas de EnigmaSoft.
Nivel de severidad: El nivel de severidad determinado de un objeto, representado numéricamente, basado en nuestro proceso de modelado de riesgo e investigación, como se explica en nuestros Criterios de evaluación de amenazas .
Computadoras infectadas: la cantidad de casos confirmados y sospechosos de una amenaza particular detectada en computadoras infectadas según lo informado por SpyHunter.
Consulte también Criterios de evaluación de amenazas .
Nivel de amenaza: | 100 % (Elevado) |
Computadoras infectadas: | 1 |
Visto por primera vez: | January 10, 2013 |
Ultima vez visto: | January 27, 2021 |
SO(s) afectados: | Windows |
Si bien Nefilim Ransomware no se encuentra entre las familias de ransomware más prolíficas, es evidente que los ciberdelincuentes todavía lo usan para crear nuevas amenazas de bloqueo de cifrado. Una de las últimas variantes de Nefilim Ransomware que fue detectada por los investigadores de infosec se llama MERIN Ransomware.
Si MERIN Ransomware se infiltra con éxito en la computadora del objetivo, procede a bloquear al usuario encriptando los archivos almacenados con potentes algoritmos criptográficos. Como resultado, todos los tipos de archivos más populares, como imágenes, audio, video, bases de datos, documentos, etc., quedarán inutilizables e inaccesibles. Cada archivo bloqueado de esta manera tendrá ' .MERIN ' agregado a su nombre original. Luego, la amenaza soltará un archivo de texto llamado ' MERIN-DECRYPTING.txt ' en cada carpeta que contenga datos cifrados. Estos archivos contienen las instrucciones dejadas por los piratas informáticos.
Según la nota de rescate, las víctimas de MERIN Ransomware deben establecer contacto con los delincuentes a través de tres direcciones de correo electrónico proporcionadas:
- Johnmoknales@protonmail.com
- Thomposmirk@protonmail.com
- Jeremynorton@tutanota.com
Se pueden adjuntar dos archivos a los correos electrónicos para ser descifrados de forma gratuita.
Para asustar aún más a sus víctimas para que cumplan con las demandas, los piratas informáticos amenazan con que MERIN Ransomware ha exfiltrado datos confidenciales que ahora están bajo su control. Si los usuarios afectados no inician la comunicación, los piratas informáticos comenzarán a filtrar partes de la información recopilada. Se ha creado un sitio web específicamente para ese propósito.
El texto completo que se encuentra en los archivos ' MERIN-DECRYPTING.txt ' es:
Le han pasado dos cosas a su empresa.
==================
Todos sus archivos se han cifrado con algoritmos de grado militar.
La única forma de recuperar sus datos es con nuestro software.
La restauración de sus datos requiere una clave privada que solo nosotros poseemos.
==================
La información que consideramos valiosa o confidencial se descargó de su red a una ubicación segura.
Podemos proporcionar pruebas de que se han extraído sus archivos.
Si no se comunica con nosotros, comenzaremos a filtrar los datos periódicamente en partes.
==================
Para confirmar que nuestro software de descifrado funciona, envíenos un correo electrónico con 2 archivos de computadoras aleatorias.
Recibirá más instrucciones después de enviarnos los archivos de prueba.
Nos aseguraremos de que recupere sus datos de forma rápida y segura y de que sus datos no se filtren cuando se cumplan nuestras demandas.
Si no llegamos a un acuerdo, sus datos se filtrarán en este sitio web.
Sitio web: htxxp: //corpleaks.net
Enlace TOR: hxxp: //hxt254aygrsziejn.onion
Contáctenos por correo electrónico:
Johnmoknales@protonmail.com
Thomposmirk@protonmail.com
Jeremynorton@tutanota.com '.