Die Ransomware 2023lock droht mit Datenlecks

ransomware

2023lock agiert als eine Art Ransomware-Malware mit dem Hauptzweck, Daten zu verschlüsseln und Lösegeldzahlungen für deren Entschlüsselung zu verlangen.

Während unserer Tests auf einer virtuellen Maschine verschlüsselte 2023lock erfolgreich Dateien und änderte ihre Dateinamen durch Hinzufügen der Erweiterung „.2023lock“. Beispielsweise wurde eine Datei mit dem Namen „1.jpg“ in „1.jpg.2023lock“ umgewandelt und „2.png“ wurde zu „2.png.2023lock“ usw.

Nach Abschluss des Verschlüsselungsprozesses generierte die Ransomware zwei identische Lösegeldscheine, nämlich „README.html“ und „README.txt“, und legte sie auf dem Laufwerk C: ab.

Die von 2023lock übermittelte Nachricht informiert das Opfer über die Verschlüsselung seiner Dateien und den Diebstahl sensibler Daten. In der Mitteilung wird die Dringlichkeit betont, die Cyberkriminellen innerhalb von 24 Stunden zu kontaktieren. Die Nichteinhaltung dieser Frist kann zur Offenlegung oder zum Verkauf der exfiltrierten Inhalte führen.

Das Opfer wird vor dem Versuch gewarnt, die Daten eigenständig zu entschlüsseln, da die Gefahr eines dauerhaften Datenverlusts besteht, da nur die Angreifer über die erforderlichen Entschlüsselungsschlüssel verfügen. Von der Inanspruchnahme der Hilfe Dritter wird ebenfalls abgeraten, da dies angeblich zu größeren finanziellen Verlusten führt.

2023lock Lösegeldschein in voller Länge

Der vollständige Text der Lösegeldforderung 2023lock lautet wie folgt:

We downloaded to our servers and encrypted all your databases and personal information!
to contact us install tor browser
hxxps://www.torproject.org/download/
go to the page
hxxp://txtggyng5euqkyzl2knbejwpm4rlq575jn2egqldu27osbqytrj6ruyd.onion/
follow the instructions on the website
to start chatting with us write "hello"
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Wie kann Ransomware ein System infizieren?

Ransomware kann ein System auf verschiedene Weise infizieren, und Angreifer nutzen oft eine Kombination verschiedener Techniken, um ihre Erfolgschancen zu maximieren. Zu den häufigsten Methoden, mit denen Ransomware ein System infizieren kann, gehören:

Phishing-E-Mails: Angreifer können Phishing-E-Mails verwenden, um Ransomware zu verbreiten. Diese E-Mails enthalten häufig bösartige Anhänge oder Links, die beim Klicken oder Öffnen die Ransomware auf dem System des Opfers ausführen.

Schädliche Links: Ransomware kann über kompromittierte oder bösartige Websites verbreitet werden. Das Klicken auf einen schädlichen Link, insbesondere auf Websites, die weniger sicher sind oder kompromittiert wurden, kann den Download und die Installation von Ransomware auslösen.

Malvertising: Cyberkriminelle können bösartige Werbung (Malvertisement) auf legitimen Websites nutzen, um Ransomware zu verbreiten. Das Klicken auf diese Anzeigen kann zum Herunterladen und Ausführen des Schadcodes führen.

Drive-By-Downloads: In einigen Fällen kann Ransomware ohne Benutzerinteraktion heruntergeladen und auf einem System installiert werden. Dies kann durch Schwachstellen in Software oder Webbrowsern geschehen, die von den Angreifern ausgenutzt werden.

Ausnutzen von Software-Schwachstellen: Ransomware-Autoren zielen häufig auf Schwachstellen in Software ab, um sich unbefugten Zugriff auf ein System zu verschaffen. Indem Sie Software und Betriebssysteme mit Sicherheitspatches auf dem neuesten Stand halten, können Sie dieses Risiko mindern.

Social Engineering: Cyberkriminelle nutzen möglicherweise Social-Engineering-Techniken, um Benutzer dazu zu verleiten, schädliche Dateien herunterzuladen und auszuführen. Dazu können irreführende Nachrichten, gefälschte Software-Updates oder betrügerische Benachrichtigungen gehören, die Benutzer dazu verleiten, Maßnahmen zu ergreifen, die zu einer Ransomware-Infektion führen.

February 19, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.