SchrodingerCat Ransomware kräver BTC Ransom

ransomware

Under en rutininspektion av nya filer, snubblade vårt forskarteam på SchrodingerCat ransomware, en variant av GlobeImposter ransomware-familjen. SchrodingerCat krypterar data och kräver betalning för dekryptering.

Vid testning observerade vi att denna ransomware krypterar filer och lägger till ett ".schrodingercat"-tillägg till deras namn. Till exempel skulle en fil med namnet "1.jpg" bli "1.jpg.schrodingercat" efter kryptering, och så vidare.

Efter kryptering genererar SchrodingerCat en lösenseddel med namnet "how_to_back_files.html", som indikerar att den riktar sig mot organisationer snarare än enskilda användare. Anteckningen hävdar att offrets företagsnätverk har äventyrats, vilket resulterat i kryptering av dess lagrade filer.

För att återfå åtkomst till den krypterade informationen måste offret köpa en dekryptering, prissatt till 0,15 BTC, vilket motsvarar ungefär tio tusen USD i skrivande stund. Anteckningen avråder från att involvera mellanhänder och uppmuntrar till direkta förhandlingar med angriparna.

Att vägra att betala lösensumman innebär ett hot om att cyberbrottslingar auktionerar ut eller läcker känslig data som stulits från nätverket. Dessutom kan brottslingarna nå ut till offrets klienter och erbjuda sig att sälja sin komprometterade information.

SchrodingerCat-författare ser sig själva som ett företag

Den fullständiga texten i SchrodingerCat-lösennotan innehåller mycket text och hackarna kallar sig själva för "Nacugunder Corporation". Hela texten ser ut så här:

YOUR PERSONAL ID

ENGLISH
YOUR CORPORATE NETWORK LOCKED!

ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

TO RESTORE FILES YOU WILL NEED A DECRYPTOR!
To get the decryptor you should:
Pay for decrypt your network - 0.15 BTC

Buy BTC on one of these sites
hxxps://binance.com
hxxps://www.coinbase.com
Any site you trust

Bitcoin Wallet: 3Pvn*MLA5

Our contacts:
email: yourdatahelp@seznam.cz

ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

You can download TOXChat here : hxxps://tox.chat/download.html

The message must contain your Personal ID! it is at top of this document.

HOW IT WORKS.

If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy… It's just business for us and we are always ready for polite and mutually beneficial communication.

What's problem with intermediaries?!

Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.

deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key… only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.

Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach… and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)
WHAT HAPPENS IF YOU DON'T PAY

In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.
Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.
-If there are no willing to buy, we simply publish everything that we have in the public resources.

© 2024 Nacugunder Corporation | All Rights Reserved.

Hur distribueras Ransomware Like SchrodingerCat?

Ransomware som SchrodingerCat distribueras vanligtvis genom olika metoder, inklusive:

Nätfiske-e-post: Cyberbrottslingar distribuerar ofta ransomware genom nätfiske-e-postmeddelanden som innehåller skadliga bilagor eller länkar. Dessa e-postmeddelanden kan verka legitima, lura användare att öppna bilagan eller klicka på länken, som sedan installerar ransomware på offrets system.

Malvertising: Skadlig reklam (malvertising) på webbplatser kan omdirigera användare till webbplatser som är värd för exploateringssatser som distribuerar ransomware. Dessa annonser kan visas på legitima webbplatser och utnyttja sårbarheter i användarens webbläsare eller plugins för att installera ransomware tyst.

Exploit-kit: Exploit-kit är paket med skadlig kod utformade för att dra fördel av sårbarheter i programvara. Cyberkriminella använder exploateringssatser för att infektera användare som besöker komprometterade webbplatser, utnyttjar sårbarheter i sina webbläsare eller plugins för att leverera och köra ransomware på sina system.

Remote Desktop Protocol (RDP)-attacker: Angripare kan utnyttja svaga eller standardreferenser för fjärrskrivbordstjänster, såsom RDP, för att få obehörig åtkomst till ett system. Väl inne kan de distribuera ransomware direkt på offrets nätverk.

Drive-by-nedladdningar: Drive-by-nedladdningar sker när ransomware automatiskt laddas ner och installeras på en användares system utan deras medgivande när de besöker en intrång eller skadlig webbplats. Detta utnyttjar ofta sårbarheter i användarens webbläsare eller plugins.

Infekterad programvara eller filer: Cyberkriminella kan distribuera ransomware genom att maskera det som legitim programvara eller filer tillgängliga för nedladdning från internet. Intet ont anande användare laddar ner och kör dessa filer och installerar oavsiktligt ransomware på sina system.

USB och flyttbara media: Ransomware kan spridas via infekterade USB-enheter eller andra flyttbara media. När användare sätter in en infekterad USB-enhet i sin dator, kan ransomware automatiskt köras och infektera systemet.

För att skydda mot ransomware-attacker bör användare utöva god cybersäkerhetshygien, inklusive att regelbundet uppdatera programvara, använda välrenommerade antivirusprogram, vara försiktiga med e-postbilagor och länkar och regelbundet säkerhetskopiera viktig data.

April 3, 2024
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.