MALARIA VIRUS Ransomware bedreigt gegevenslekken
Onze onderzoekers identificeerden de MALARIA VIRUS-ransomware tijdens een beoordeling van nieuwe bestandsvoorbeelden. Deze kwaadaardige software is een variant gebaseerd op de Chaos-ransomware. Na het testen van een voorbeeld van het MALARIA VIRUS op ons systeem, ging het over tot het coderen van de bestanden en het wijzigen van hun bestandsnamen.
De oorspronkelijke bestandsnamen zijn gewijzigd door een extensie toe te voegen die uit vier willekeurige tekens bestaat. Een bestand met de naam "1.jpg" werd bijvoorbeeld omgezet in "1.jpg.pl4s", "2.png" werd "2.png.mlr1", enzovoort voor alle betrokken bestanden op ons testsysteem.
Na het versleutelingsproces veranderde de ransomware de bureaubladachtergrond en plaatste een losgeldbrief met de naam "INSTRUCTIONS.txt". Het bericht in deze notitie informeert het slachtoffer dat zijn bestanden zijn gecodeerd en suggereert dat al zijn apparaten zijn geïnfecteerd en dat gevoelige gegevens van deze apparaten zijn geëxtraheerd.
Om decoderingssoftware te verkrijgen, wordt het slachtoffer geïnstrueerd om deze te kopen voor $ 149,99 in Monero (XMR) cryptocurrency. Het losgeldbedrag wordt ook gespecificeerd als 1.235 XMR, ongeveer gelijk aan $150 (rekening houdend met het feit dat de wisselkoersen onderhevig zijn aan schommelingen).
Voor de naleving wordt een termijn van vierentwintig uur gesteld. Als u niet betaalt, leidt dit niet alleen tot voortdurende ontoegankelijkheid van de betrokken gegevens, maar ook tot het lekken van gestolen bestanden/informatie (bijvoorbeeld foto's, video's, zoekgeschiedenis, aantekeningen, enz.) naar de contactlijst van het slachtoffer.
MALARIA Losgeldbrief volledig
De volledige tekst van het losgeldbriefje geproduceerd door de MALARIA-ransomware luidt als volgt:
THE MALARIA VIRUS™
YOU HAVE BEEN HACKED
All of your files are now encrypted…
Your computer was infected with a ransomware virus.
Your files are now encrypted and you will not be able to access them without our help.What can I do to get my files back?
You can order our decryption software, which will allow you to recover all of your data and remove the ransomware from your computer. The price for the software is $149.99. Payment is made EXCLUSIVELY through a cryptocurrency called MONERO (XMR).
BEFORE WE CONTINUE
Just a quick disclamer…
It ain't just your personal computer that we currently have access to. Far from that. We have remote access to EVERY device on your home network, together with data on such devices.
Failure to make a successful transaction will result in all of your personal information (photos, videos, search history, notes etc.) being published to the people from your contacts list. It would be a pretty unpleasant scenario, but it can easily be avoided.
Deleting them won't help you, as they are already backed up on our servers, in case you believe you can outsmart us.
No guide, expert, google search or an authority will help you resolve this, only a quick transaction (more on it later on).If you still believe we are bluffing, test your luck.
You have 24 HOURS to complete the transaction…
How do I Pay?
Purchasing Monero is not difficult, the best you can do is a quick google search on how to acquire some.
These sites are said to be the easiest to understand and most reliable:
hxxps://www.coinbureau.com/guides/how-to-use-monero/
hxxps://www.getmonero.org/resources/user-guides/make-payment.htmlYou can send the specified amount to any of these 5 addresses:
1.84LaGDZBun7Eh5byzGjAm49qHexyTR8k2ZxMKMdujW17C qMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVDYmN4q2cPtP85CPjo6r
2.82hFADnc17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVzb 7vL8Kb8rmmnUw6eQYyNeZw6yp5fAKTiLCFrHvXNewSC9363xXzn
3.84KvQhitPgx9tBwV9TZKgEWhQxpLFeE4keh7CncPCWZiN TvGRkpApGmB7rzQztmJ7caad8oWLbkzTaMpv6v2QWLfT3ZhLwu
4.85GUskKaCUNCmpgVqFGarwXPAD5jN6kbGY7NPWtPAU v25YcBrv5fQk17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVLeWEYhZ
5.8ARUSgkNHuRDvjJfygpNMX6WoLgERac9rS9i8CsXs17C qMQFeuB3NTzJ2X28tfRmWaPyPQgvoHViDcQuzvLYinpfHGdEEi4Payment amount: 1.235 XMR (Adjust it to the current value, it should
be $150)MAKE SURE TO LEAVE YOUR E-MAIL IN THE DESCRIPTION WHEN SENDING FUNDS!
Otherwise we won't know who to send the software to.
THE MALARIA VIRUS™
Hoe kan ransomware uw systeem infecteren?
Ransomware kan uw systeem op verschillende manieren infecteren, waaronder:
Phishing-e-mails: Een veelgebruikte methode is het gebruik van phishing-e-mails die kwaadaardige bijlagen of links bevatten. Wanneer een gebruiker op deze links klikt of downloadt en de bijlagen opent, kan de ransomware op het systeem worden geïnstalleerd.
Schadelijke websites: Het bezoeken van gecompromitteerde of kwaadaardige websites kan ook leiden tot drive-by downloads, waarbij ransomware automatisch wordt gedownload en op uw systeem wordt uitgevoerd zonder uw medeweten of toestemming.
Kwetsbare software: Door kwetsbaarheden in software of besturingssystemen te exploiteren (via methoden zoals exploitkits) kan ransomware toegang krijgen tot uw systeem. Het is van cruciaal belang om uw software en besturingssystemen up-to-date te houden met de nieuwste beveiligingspatches om dit risico te beperken.
Remote Desktop Protocol (RDP)-aanvallen: Aanvallers kunnen zwakke of onbeschermde Remote Desktop Protocol-verbindingen misbruiken om toegang te krijgen tot uw systeem en ransomware te implementeren.
Malvertising: Schadelijke advertenties (malvertising) op legitieme websites kunnen gebruikers omleiden naar websites die ransomware hosten of automatische downloads van ransomware op het systeem initiëren.
Externe opslagapparaten: Het aansluiten van geïnfecteerde externe opslagapparaten zoals USB-drives of externe harde schijven op uw systeem kan ransomware introduceren als de apparaten zelf worden aangetast.
Softwaredownloads: Het downloaden van software van onbetrouwbare of niet-officiële bronnen (vooral illegale of gekraakte software) kan uw systeem blootstellen aan ransomware en andere malware.
Social engineering: Aanvallers kunnen social engineering-tactieken gebruiken om gebruikers ertoe te verleiden kwaadaardige scripts uit te voeren of beheerdersrechten aan ransomware te verlenen.





