ADMON Ransomware sperrt Ihr System

ransomware

Bei der Untersuchung der eingereichten neuen Malware-Dateien stieß unser Team aus Malware-Forschern auf die Ransomware ADMON, die besondere Merkmale aufweist. Diese Ransomware verschlüsselt Dateien und ändert ihre Dateinamen, indem sie die Erweiterung „.ADMON“ anhängt. Darüber hinaus hinterlässt es einen Lösegeldschein mit der Bezeichnung „RESTORE_FILES_INFO.txt“.

Beispielsweise würde eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.ADMON“ umgewandelt, während „2.png“ in „2.png.ADMON“ umgewandelt würde und so weiter.

Der Lösegeldschein dient dazu, die Opfer über das Ausmaß des Angriffs auf ihr Netzwerk zu informieren. Darin heißt es, dass ihre Computer und Server gesperrt wurden und ihre privaten Daten von den Angreifern herausgefiltert wurden. Die gestohlenen Daten umfassen verschiedene Arten wie Verträge, Kundeninformationen, Finanzdaten, Personalunterlagen, Datenbanken und mehr.

Um die Opfer dazu zu zwingen, ihren Forderungen nachzukommen, drohen die Angreifer damit, alle erfassten Daten öffentlich zugänglich zu machen, sofern die Opfer nicht innerhalb einer Frist von drei Tagen Kontakt aufnehmen. Der Hinweis endet mit Anweisungen, wie man die Angreifer erreichen kann, und beschreibt die Vorteile, die die Opfer erhalten würden, wenn sie sich daran halten. Zu diesen Vorteilen gehören die vollständige Entschlüsselung ihrer Maschinen, das Löschen ihrer Daten von den Servern der Angreifer, Empfehlungen zur Verstärkung ihres Netzwerkperimeters und die Zusicherung vollständiger Vertraulichkeit des Vorfalls.

ADMON verwendet eine zu lange Lösegeldforderung

Der vollständige Text der ADMON-Lösegeldforderung lautet wie folgt:

Was ist passiert?

Ihr Netzwerk wurde angegriffen, Ihre Computer und Server waren GESPERRT,
Ihre privaten Daten wurden HERUNTERGELADEN:

  • Verträge
  • Kundendaten
  • Finanzen
  • Personalwesen
  • Datenbanken
  • Und noch mehr…

Was bedeutet das?

Das bedeutet, dass die Massenmedien, Ihre Partner und Kunden bald von Ihrem PROBLEM ERFAHREN WERDEN.

Wie kann es vermieden werden?

Um dieses Problem zu vermeiden,
Sie müssen sich spätestens innerhalb von 3 TAGEN mit uns in Verbindung setzen und den VERTRAG zur Datenwiederherstellung und Behebung von Sicherheitsverletzungen abschließen.

Was passiert, wenn ich mich innerhalb von 3 Tagen nicht bei Ihnen melde?

Wenn Sie uns innerhalb der nächsten 3 TAGE nicht kontaktieren, beginnen wir mit der Veröffentlichung der DATEN.
Wir werden Informationen über Hackerangriffe auf Ihr Unternehmen auf unserem Twitter-Konto hxxps://twitter.com/RobinHoodLeaks oder hxxps://www.gettr.com/user/robinhoodleaks veröffentlichen
ALLE CLINTS ERFAHREN ÜBER IHREN HACKING UND DATENVERLUST!!! Der Ruf Ihres Unternehmens wird schwer geschädigt!

Ich kann alleine damit umgehen

Es ist Ihr RECHT, aber in diesem Fall werden alle Ihre Daten zur öffentlichen NUTZUNG veröffentlicht.

Ich habe keine Angst vor euren Drohungen!

Das ist nicht die Bedrohung, sondern der Algorithmus unseres Handelns.
Wenn Sie Hunderte Millionen UNERWÜNSCHTE Dollars haben, gibt es für Sie keinen Grund zur Angst.
Das ist der GENAUE Betrag, den Sie aufgrund der VERÖFFENTLICHUNG für Rückforderungen und Auszahlungen ausgeben werden.
Wenn wir beide keine Einigung erzielen, setzen Sie sich hohen Strafen durch Klagen und die Regierung aus.
Wir haben es bereits in Bußgeld- und Gerichtsverfahren mit millionenschweren Kosten gesehen.
Ganz zu schweigen vom Ruf des Unternehmens, dem Vertrauensverlust der Kunden und den ununterbrochenen Rufen der Medien nach Antworten.

Du hast mich überzeugt!

Dann müssen Sie mit uns Kontakt aufnehmen. Es gibt nur wenige Möglichkeiten, dies zu tun.

---Sichere Methode---

a) Laden Sie einen qTOX-Client herunter: hxxps://tox.chat/download.html
b) Installieren Sie den qTOX-Client und registrieren Sie das Konto
c) Fügen Sie unsere qTOX-ID hinzu: 671263E7BC06103C77146A5ABB802A63 F53A42B4C4766329A5F04D2660C99A3611635CC36B3A
d) Schreiben Sie uns die Erweiterung Ihrer verschlüsselten Dateien .ADMON

Unser LIVE-SUPPORT ist bereit, Sie in diesem Chat zu unterstützen.

Was bekomme ich im Falle einer Einigung?

Sie erhalten eine vollständige ENTSCHLÜSSELUNG Ihrer Maschinen im Netzwerk, LÖSCHEN Ihrer Daten von unseren Servern,
EMPFEHLUNGEN zur Sicherung Ihres Netzwerkperimeters.

Und die VOLLSTÄNDIGE VERTRAULICHKEIT ÜBER DEN VORFALL.

Wie wird Ransomware wie ADMON online verbreitet?

Dies sind einige der häufigsten Methoden zur Verbreitung von Ransomware wie ADMON:

  • Phishing-E-Mails: Cyberkriminelle versenden betrügerische E-Mails, die legitim erscheinen und sich oft als vertrauenswürdige Organisationen oder Einzelpersonen ausgeben. Diese E-Mails können schädliche Anhänge oder Links zu Websites enthalten, auf denen Ransomware gehostet wird. Sobald Benutzer mit diesen Elementen interagieren, wird die Ransomware heruntergeladen und auf ihren Systemen ausgeführt.
  • Schädliche Websites: Angreifer können bösartige Websites erstellen oder legitime Websites kompromittieren, um Ransomware zu verbreiten. Ahnungslose Benutzer können diese Websites besuchen oder auf bösartige Werbung klicken, was zum automatischen Herunterladen und Installieren der Ransomware auf ihren Geräten führt.
  • Exploit-Kits: Cyberkriminelle nutzen möglicherweise Exploit-Kits, also Tools, die Schwachstellen in Software oder Betriebssystemen ausnutzen. Wenn Benutzer kompromittierte Websites besuchen, scannt das Exploit-Kit ihr System auf Schwachstellen und setzt die Ransomware ein, wenn eine geeignete Schwachstelle gefunden wird.
  • Remote Desktop Protocol (RDP)-Angriffe: Ransomware kann auch durch Ausnutzung schwacher oder schlecht gesicherter RDP-Verbindungen verbreitet werden. Angreifer können sich über RDP unbefugten Zugriff auf ein System verschaffen und die Ransomware manuell installieren oder automatisierte Tools verwenden, um sie bereitzustellen.

Es ist wichtig zu beachten, dass sich die Verbreitungsmethoden von Ransomware im Laufe der Zeit weiterentwickeln, da Cyberkriminelle ihre Taktiken anpassen. Um geschützt zu bleiben, ist es wichtig, die Sicherheitssoftware auf dem neuesten Stand zu halten, beim Öffnen von E-Mail-Anhängen oder beim Klicken auf Links vorsichtig zu sein, Ihr Betriebssystem und Ihre Anwendungen regelmäßig zu aktualisieren und strenge Sicherheitspraktiken wie die Verwendung komplexer Passwörter und die Aktivierung von Zwei-Faktor-Kennwörtern zu implementieren Authentifizierung.

May 17, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.