SchrodingerCat Ransomware kräver BTC Ransom
Under en rutininspektion av nya filer, snubblade vårt forskarteam på SchrodingerCat ransomware, en variant av GlobeImposter ransomware-familjen. SchrodingerCat krypterar data och kräver betalning för dekryptering.
Vid testning observerade vi att denna ransomware krypterar filer och lägger till ett ".schrodingercat"-tillägg till deras namn. Till exempel skulle en fil med namnet "1.jpg" bli "1.jpg.schrodingercat" efter kryptering, och så vidare.
Efter kryptering genererar SchrodingerCat en lösenseddel med namnet "how_to_back_files.html", som indikerar att den riktar sig mot organisationer snarare än enskilda användare. Anteckningen hävdar att offrets företagsnätverk har äventyrats, vilket resulterat i kryptering av dess lagrade filer.
För att återfå åtkomst till den krypterade informationen måste offret köpa en dekryptering, prissatt till 0,15 BTC, vilket motsvarar ungefär tio tusen USD i skrivande stund. Anteckningen avråder från att involvera mellanhänder och uppmuntrar till direkta förhandlingar med angriparna.
Att vägra att betala lösensumman innebär ett hot om att cyberbrottslingar auktionerar ut eller läcker känslig data som stulits från nätverket. Dessutom kan brottslingarna nå ut till offrets klienter och erbjuda sig att sälja sin komprometterade information.
SchrodingerCat-författare ser sig själva som ett företag
Den fullständiga texten i SchrodingerCat-lösennotan innehåller mycket text och hackarna kallar sig själva för "Nacugunder Corporation". Hela texten ser ut så här:
YOUR PERSONAL ID
ENGLISH
YOUR CORPORATE NETWORK LOCKED!ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
TO RESTORE FILES YOU WILL NEED A DECRYPTOR!
To get the decryptor you should:
Pay for decrypt your network - 0.15 BTCBuy BTC on one of these sites
hxxps://binance.com
hxxps://www.coinbase.com
Any site you trustBitcoin Wallet: 3Pvn*MLA5
Our contacts:
email: yourdatahelp@seznam.czToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D
You can download TOXChat here : hxxps://tox.chat/download.html
The message must contain your Personal ID! it is at top of this document.
HOW IT WORKS.
If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy… It's just business for us and we are always ready for polite and mutually beneficial communication.
What's problem with intermediaries?!
Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.
deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key… only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.
Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach… and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)
WHAT HAPPENS IF YOU DON'T PAYIn case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.
Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.
-If there are no willing to buy, we simply publish everything that we have in the public resources.© 2024 Nacugunder Corporation | All Rights Reserved.
Hur distribueras Ransomware Like SchrodingerCat?
Ransomware som SchrodingerCat distribueras vanligtvis genom olika metoder, inklusive:
Nätfiske-e-post: Cyberbrottslingar distribuerar ofta ransomware genom nätfiske-e-postmeddelanden som innehåller skadliga bilagor eller länkar. Dessa e-postmeddelanden kan verka legitima, lura användare att öppna bilagan eller klicka på länken, som sedan installerar ransomware på offrets system.
Malvertising: Skadlig reklam (malvertising) på webbplatser kan omdirigera användare till webbplatser som är värd för exploateringssatser som distribuerar ransomware. Dessa annonser kan visas på legitima webbplatser och utnyttja sårbarheter i användarens webbläsare eller plugins för att installera ransomware tyst.
Exploit-kit: Exploit-kit är paket med skadlig kod utformade för att dra fördel av sårbarheter i programvara. Cyberkriminella använder exploateringssatser för att infektera användare som besöker komprometterade webbplatser, utnyttjar sårbarheter i sina webbläsare eller plugins för att leverera och köra ransomware på sina system.
Remote Desktop Protocol (RDP)-attacker: Angripare kan utnyttja svaga eller standardreferenser för fjärrskrivbordstjänster, såsom RDP, för att få obehörig åtkomst till ett system. Väl inne kan de distribuera ransomware direkt på offrets nätverk.
Drive-by-nedladdningar: Drive-by-nedladdningar sker när ransomware automatiskt laddas ner och installeras på en användares system utan deras medgivande när de besöker en intrång eller skadlig webbplats. Detta utnyttjar ofta sårbarheter i användarens webbläsare eller plugins.
Infekterad programvara eller filer: Cyberkriminella kan distribuera ransomware genom att maskera det som legitim programvara eller filer tillgängliga för nedladdning från internet. Intet ont anande användare laddar ner och kör dessa filer och installerar oavsiktligt ransomware på sina system.
USB och flyttbara media: Ransomware kan spridas via infekterade USB-enheter eller andra flyttbara media. När användare sätter in en infekterad USB-enhet i sin dator, kan ransomware automatiskt köras och infektera systemet.
För att skydda mot ransomware-attacker bör användare utöva god cybersäkerhetshygien, inklusive att regelbundet uppdatera programvara, använda välrenommerade antivirusprogram, vara försiktiga med e-postbilagor och länkar och regelbundet säkerhetskopiera viktig data.