MALARIA VIRUS Ransomware truer datalekkasjer
Våre forskere identifiserte MALARIA VIRUS løsepengevare under en gjennomgang av nye filprøver. Denne ondsinnede programvaren er en variant basert på Chaos løsepengevare. Etter å ha testet en prøve av MALARIA VIRUS på systemet vårt, fortsatte det å kryptere filer og endre filnavnene deres.
De originale filnavnene ble endret ved å legge til en utvidelse bestående av fire tilfeldige tegn. For eksempel ble en fil kalt "1.jpg" transformert til "1.jpg.pl4s", "2.png" ble til "2.png.mlr1", og så videre for alle berørte filer på testsystemet vårt.
Etter krypteringsprosessen endret løsepengevaren skrivebordsbakgrunnen og plasserte en løsepengenotat kalt "INSTRUCTIONS.txt". Meldingen i dette notatet informerer offeret om at filene deres er kryptert og antyder at alle enhetene deres har blitt infisert, med sensitive data fra disse enhetene som er trukket ut.
For å få dekrypteringsprogramvare blir offeret bedt om å kjøpe det for $149,99 i Monero (XMR) kryptovaluta. Løsepengebeløpet er også spesifisert som 1.235 XMR, omtrent tilsvarende $150 (med tanke på at konverteringsrater er gjenstand for svingninger).
Det er gitt en frist på tjuefire timer for etterlevelse. Unnlatelse av å betale vil ikke bare føre til fortsatt utilgjengelighet til de berørte dataene, men også i lekkasje av stjålne filer/informasjon (f.eks. bilder, videoer, søkehistorikk, notater osv.) til offerets kontaktliste.
MALARIA løsepengenotat i sin helhet
Den fullstendige teksten til løsepengenotaen produsert av MALARIA løsepengevare lyder som følger:
THE MALARIA VIRUS™
YOU HAVE BEEN HACKED
All of your files are now encrypted…
Your computer was infected with a ransomware virus.
Your files are now encrypted and you will not be able to access them without our help.What can I do to get my files back?
You can order our decryption software, which will allow you to recover all of your data and remove the ransomware from your computer. The price for the software is $149.99. Payment is made EXCLUSIVELY through a cryptocurrency called MONERO (XMR).
BEFORE WE CONTINUE
Just a quick disclamer…
It ain't just your personal computer that we currently have access to. Far from that. We have remote access to EVERY device on your home network, together with data on such devices.
Failure to make a successful transaction will result in all of your personal information (photos, videos, search history, notes etc.) being published to the people from your contacts list. It would be a pretty unpleasant scenario, but it can easily be avoided.
Deleting them won't help you, as they are already backed up on our servers, in case you believe you can outsmart us.
No guide, expert, google search or an authority will help you resolve this, only a quick transaction (more on it later on).If you still believe we are bluffing, test your luck.
You have 24 HOURS to complete the transaction…
How do I Pay?
Purchasing Monero is not difficult, the best you can do is a quick google search on how to acquire some.
These sites are said to be the easiest to understand and most reliable:
hxxps://www.coinbureau.com/guides/how-to-use-monero/
hxxps://www.getmonero.org/resources/user-guides/make-payment.htmlYou can send the specified amount to any of these 5 addresses:
1.84LaGDZBun7Eh5byzGjAm49qHexyTR8k2ZxMKMdujW17C qMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVDYmN4q2cPtP85CPjo6r
2.82hFADnc17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVzb 7vL8Kb8rmmnUw6eQYyNeZw6yp5fAKTiLCFrHvXNewSC9363xXzn
3.84KvQhitPgx9tBwV9TZKgEWhQxpLFeE4keh7CncPCWZiN TvGRkpApGmB7rzQztmJ7caad8oWLbkzTaMpv6v2QWLfT3ZhLwu
4.85GUskKaCUNCmpgVqFGarwXPAD5jN6kbGY7NPWtPAU v25YcBrv5fQk17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVLeWEYhZ
5.8ARUSgkNHuRDvjJfygpNMX6WoLgERac9rS9i8CsXs17C qMQFeuB3NTzJ2X28tfRmWaPyPQgvoHViDcQuzvLYinpfHGdEEi4Payment amount: 1.235 XMR (Adjust it to the current value, it should
be $150)MAKE SURE TO LEAVE YOUR E-MAIL IN THE DESCRIPTION WHEN SENDING FUNDS!
Otherwise we won't know who to send the software to.
THE MALARIA VIRUS™
Hvordan kan ransomware infisere systemet ditt?
Ransomware kan infisere systemet ditt gjennom ulike metoder, inkludert:
Phishing-e-poster: En vanlig metode er gjennom phishing-e-poster som inneholder ondsinnede vedlegg eller lenker. Når en bruker klikker på disse koblingene eller laster ned og åpner vedleggene, kan løsepengevaren installeres på systemet.
Ondsinnede nettsteder: Besøk av kompromitterte eller ondsinnede nettsteder kan også føre til drive-by-nedlastinger, der løsepengevare automatisk lastes ned og kjøres på systemet ditt uten din viten eller samtykke.
Sårbar programvare: Utnytting av sårbarheter i programvare eller operativsystemer (gjennom metoder som utnyttelsessett) kan tillate løsepengeprogramvare å få tilgang til systemet ditt. Det er avgjørende å holde programvaren og operativsystemene oppdatert med de nyeste sikkerhetsoppdateringene for å redusere denne risikoen.
Remote Desktop Protocol (RDP)-angrep: Angripere kan utnytte svake eller ubeskyttede Remote Desktop Protocol-forbindelser for å få tilgang til systemet ditt og distribuere løsepengeprogramvare.
Malvertising: Ondsinnede annonser (malvertising) på legitime nettsteder kan omdirigere brukere til nettsteder som er vert for løsepengevare eller starte automatiske nedlastinger av løsepengeprogramvare til systemet.
Eksterne lagringsenheter: Å koble infiserte eksterne lagringsenheter som USB-stasjoner eller eksterne harddisker til systemet ditt kan introdusere løsepengevare hvis selve enhetene er kompromittert.
Programvarenedlastinger: Nedlasting av programvare fra upålitelige eller uoffisielle kilder (spesielt piratkopiert eller sprukket programvare) kan utsette systemet ditt for løsepengeprogramvare og annen skadelig programvare.
Sosial teknikk: Angripere kan bruke sosial ingeniør-taktikk for å lure brukere til å kjøre ondsinnede skript eller gi administrative rettigheter til løsepengeprogramvare.





