6y8dghklp Ransomware verschlüsselt Dateien
Unsere Forscher sind bei der Untersuchung aktueller Einsendungen auf die Ransomware 6y8dghklp gestoßen. Diese Schadsoftware gehört zur Phobos-Ransomware-Familie.
Auf unserem Testsystem verschlüsselte die Ransomware 6y8dghklp Dateien und änderte deren Dateinamen. An die ursprünglichen Namen wurden eine eindeutige, dem Opfer zugewiesene Kennung, die E-Mail-Adresse der Cyberkriminellen, sowie die Erweiterung „.6y8dghklp“ angehängt. Zur Veranschaulichung: Eine Datei mit der ursprünglichen Bezeichnung „1.jpg“ würde nach dem Verschlüsselungsprozess in „1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp“ umgewandelt werden.
Nach Abschluss der Verschlüsselung wurden Lösegeldforderungen über ein Popup-Fenster namens „info.hta“ und eine Textdatei namens „info.txt“ angezeigt. Der Lösegeldschein in der Textdatei informiert das Opfer lediglich darüber, dass seine Daten verschlüsselt wurden, und ermutigt es, sich an die Angreifer zu wenden, um die Entschlüsselung zu erhalten.
Die Meldung im Popup-Fenster enthält weitere Details zum Ransomware-Angriff. Darin wird deutlich, dass für die Dateiwiederherstellung die Zahlung eines Lösegelds in der Kryptowährung Bitcoin erforderlich ist. Vor der Zahlung hat das Opfer die Möglichkeit, die Entschlüsselung zu testen, indem es bis zu fünf gesperrte Dateien (mit bestimmten Vorgaben) an die Cyberkriminellen sendet.
Der Hinweis endet mit Warnungen. Das Opfer wird darauf hingewiesen, dass das Umbenennen der betroffenen Dateien oder die Verwendung von Software von Drittanbietern zu einem dauerhaften Datenverlust führen kann. Darüber hinaus kann die Inanspruchnahme der Hilfe Dritter das Opfer potenziellen Betrügereien und größeren finanziellen Verlusten aussetzen.
6y8dghklp Lösegeldschein in voller Länge
Der vollständige Text der von der 6y8dghklp-Ransomware generierten Lösegeldforderung lautet wie folgt:
Alle Ihre Dateien wurden verschlüsselt!
Alle Ihre Dateien wurden aufgrund eines Sicherheitsproblems auf Ihrem PC verschlüsselt. Wenn Sie sie wiederherstellen möchten, schreiben Sie uns an die E-Mail datarecoverycenterOPG@onionmail.org
Schreiben Sie diese ID in den Titel Ihrer Nachricht –
Falls Sie innerhalb von 24 Stunden keine Antwort erhalten, schreiben Sie uns an diese E-Mail:datarecoverycenterOPG2023@onionmail.org
Die Entschlüsselung muss in Bitcoins bezahlt werden. Der Preis hängt davon ab, wie schnell Sie uns schreiben. Nach der Zahlung senden wir Ihnen das Tool zu, das alle Ihre Dateien entschlüsselt.Kostenlose Entschlüsselung als Garantie
Vor der Zahlung können Sie uns bis zu 5 Dateien zur kostenlosen Entschlüsselung zusenden. Die Gesamtgröße der Dateien muss weniger als 4 MB betragen (nicht archiviert) und die Dateien dürfen keine wertvollen Informationen enthalten. (Datenbanken, Backups, große Excel-Tabellen usw.)So erhalten Sie Bitcoins
Der einfachste Weg, Bitcoins zu kaufen, ist die Website LocalBitcoins. Sie müssen sich registrieren, auf „Bitcoins kaufen“ klicken und den Verkäufer nach Zahlungsmethode und Preis auswählen.
hxxps://localbitcoins.com/buy_bitcoins
Weitere Orte zum Kauf von Bitcoins und einen Leitfaden für Anfänger finden Sie hier:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/Aufmerksamkeit!
Benennen Sie verschlüsselte Dateien nicht um.
Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
Die Entschlüsselung Ihrer Dateien mit Hilfe Dritter kann zu höheren Kosten führen (sie berechnen ihre Gebühr zu unseren) oder Sie können Opfer eines Betrugs werden.
Was sind die häufigsten Infektionsvektoren für Ransomware?
Ransomware kann über verschiedene Infektionsvektoren in Computersysteme eindringen. Während sich die Taktiken von Cyberkriminellen ständig weiterentwickeln, gehören zu den häufigsten Infektionsvektoren für Ransomware:
- Phishing-E-Mails: Phishing-E-Mails gehören nach wie vor zu den häufigsten Verbreitungswegen von Ransomware. Cyberkriminelle versenden betrügerische E-Mails mit bösartigen Anhängen oder Links. Wenn Empfänger diese Anhänge öffnen oder auf die Links klicken, kann Ransomware auf ihren Systemen ausgeführt werden.
- Schädliche E-Mail-Anhänge: Ransomware kann in E-Mail-Anhängen wie PDFs, Word-Dokumenten, Excel-Dateien oder ZIP-Archiven versteckt sein. Diese Anhänge enthalten oft bösartige Makros oder Skripte, die bei Aktivierung die Ransomware-Infektion auslösen.
- Drive-by-Downloads: Der Besuch kompromittierter oder bösartiger Websites kann zu Drive-by-Downloads führen. Diese treten auf, wenn Malware ohne Ihr Wissen oder Ihre Zustimmung automatisch heruntergeladen und auf Ihrem System installiert wird, indem Sie einfach eine kompromittierte Website besuchen.
- Malvertising: Bei böswilliger Werbung (Malvertising) platzieren Cyberkriminelle infizierte Anzeigen auf legitimen Websites. Das Klicken auf diese Anzeigen kann zu Ransomware-Infektionen führen.
- Social Engineering: Cyberkriminelle nutzen Social-Engineering-Techniken, um Einzelpersonen zu bestimmten Aktionen zu manipulieren. Beispielsweise können sie sich als eine vertrauenswürdige Entität oder Autoritätsperson ausgeben und Opfer dazu verleiten, Schadcode auszuführen oder Anmeldedaten preiszugeben.
- Ausnutzung von Software-Schwachstellen: Ransomware kann Schwachstellen in Softwareanwendungen ausnutzen, einschließlich des Betriebssystems und anderer Software. Wenn Sie Ihre Software nicht mit Sicherheitspatches auf dem neuesten Stand halten, werden Sie anfälliger für diese Angriffe.
- Remote Desktop Protocol (RDP)-Angriffe: Cyberkriminelle können Brute-Force-Angriffe oder gestohlene Anmeldeinformationen nutzen, um sich über RDP unbefugten Zugriff auf Systeme zu verschaffen. Sobald sie drinnen sind, können sie Ransomware einsetzen.
- Schädliche Links: Ransomware kann über Links in E-Mails, Instant Messages oder auf Social-Media-Plattformen verbreitet werden. Das Klicken auf diese Links kann zum Herunterladen und Ausführen von Ransomware führen.
- Infizierte Software oder Downloads: Durch das Herunterladen von Software oder Dateien aus nicht vertrauenswürdigen Quellen, insbesondere von gecrackter Software, Raubkopien oder Torrents, kann Ransomware auf Ihr System gelangen.
- Ausnutzung von Netzwerkschwachstellen: Ransomware kann sich innerhalb eines Netzwerks verbreiten, wenn ein Computer infiziert ist. Schwache Netzwerksicherheit und unzureichende Netzwerksegmentierung können dazu führen, dass sich Ransomware seitlich ausbreitet und mehrere Geräte infiziert.





