Killer-Ransomware
Es gibt einen neu entdeckten Stamm von Malware zur Dateiverschlüsselung in freier Wildbahn. Die neue Variante heißt Killer-Ransomware.
Die Ransomware verhält sich wie erwartet. Es durchkämmt verbundene Systemlaufwerke und verschlüsselt fast alle darin enthaltenen Dateien, wodurch Dateien, die für das Funktionieren des Betriebssystems unerlässlich sind, intakt bleiben. Nach der Verschlüsselung erhalten Dateien eine mehrteilige Namensänderung.
Die Killer-Ransomware fügt dem ursprünglichen Namen verschlüsselter Dateien die ID-Zeichenfolge des Opfers, die Kontakt-E-Mail des Autors der Malware und die Erweiterung „.kill“ hinzu. Das bedeutet, dass eine Datei mit dem früheren Namen „document.pdf“ zu „document.pdf.[Opfer-ID-String].[Vom Malware-Autor verwendete Kontakt-E-Mail-Adresse].kill wird.
Die Lösegeldforderungen sind in einer Klartextdatei mit dem Namen „#FILES-ENCRYPTED.txt“ enthalten. Lösegeldscheine werden verwendet, um Zahlungen von Opfern zu erpressen, normalerweise in Form von Krypto-Transaktionen, da diese viel schwerer nachzuverfolgen sind.
Es ist niemals ratsam, mit Cyberkriminellen zu verhandeln. Es gibt keine Möglichkeit zu wissen, ob Sie ein funktionierendes Entschlüsselungstool erhalten und ob überhaupt eines existiert, und die Ransomware ist nicht wirklich ein Wischer, der sich als Ransomware ausgibt.
Die Verwendung von Backups, die auf Offline-Geräten gespeichert sind, ist der beste Weg, um Dateien wiederherzustellen, wenn sie von der Killer-Ransomware betroffen sind.