Alice Ransomware verwendet Lösegeldforderung in russischer Sprache

Während unserer Untersuchung neuer Malware-Übermittlungen an Online-Bedrohungsdatenbanken entdeckte unser Team die Alice-Ransomware. Diese spezielle Art von Malware verschlüsselt die Daten eines Opfers und verlangt ein Lösegeld für die Entschlüsselung. Beim Testen einer Probe der Alice-Ransomware auf unserem System stellten wir fest, dass sie alle Dateien verschlüsselte und ihren Namen die Erweiterung „.alice“ hinzufügte. Beispielsweise würde eine Datei mit dem Namen „1.jpg“ nach der Verschlüsselung als „1.jpg.alice“ erscheinen, und dasselbe gilt für alle anderen betroffenen Dateien.

Nach Abschluss des Verschlüsselungsprozesses erstellte die Ransomware eine Textdatei namens „How To Restore Your Files.txt“, die die Lösegeldforderung auf Russisch enthielt. Die Nachricht behauptete, der Computer des Opfers sei gesperrt worden und drohte, seine Daten zu zerstören, wenn das Lösegeld nicht bezahlt werde. Es warnte auch vor Versuchen, die Ransomware zu löschen, und erklärte, dass dies das Motherboard und die Festplatte beschädigen würde. Die Angreifer forderten eine Zahlung in Kryptowährung im Wert von 150 USD, um die sichere Rückgabe der Daten des Opfers zu gewährleisten. Nach Zahlung des Lösegeldes wurde das Opfer angewiesen, die Cyberkriminellen zu informieren.

Hacker verlangen Lösegeld auf Russisch

Der vollständige Text der Alice-Lösegeldforderung lautet wie folgt:

Привет! Твой компьютер заблокирован и данные будут уничтожены полностью. При попытке удаления, либо восстановления сгорит материнская плата и жесткий диск. Для Получения ключа разблокировки необходимо перевести 150 $ на btc bc1qqqgylqg6yg88rhls33w6adtldtw8sac5j4jdvy ; eth 0x2171ca4e07F4AbaD32Cb701D138fE03f22B9DADF ; usdC trc20 TMaWdfcLKzCnS3YKGGnNbqi81NyfWWMeA3 Чек об оплате отправить на sorry_bro_zhalko@proton.me und получить ключ.

Wie kann Alice ähnliche Ransomware Ihr System infizieren?

Ransomware, einschließlich Alice-Ransomware, kann Ihr System auf verschiedene Weise infizieren. Einige der gängigen Methoden, die von Angreifern verwendet werden, sind:

  • Phishing-E-Mails: Angreifer verwenden häufig Phishing-E-Mails, um Opfer dazu zu bringen, auf einen Link zu klicken oder einen Anhang herunterzuladen, der die Ransomware enthält. Diese E-Mails mögen legitim erscheinen, enthalten jedoch oft gefälschte oder böswillige Links.
  • Schädliche Downloads: Ransomware kann auch durch böswillige Downloads auf Ihr System heruntergeladen werden. Diese Downloads können aus nicht vertrauenswürdigen Quellen stammen oder als legitime Software getarnt sein.
  • Ausnutzen von Schwachstellen: Angreifer können auch Schwachstellen in Software oder Betriebssystemen ausnutzen, um Ihr System mit Ransomware zu infizieren. Dies kann vorkommen, wenn Sie Ihre Software oder Ihr Betriebssystem nicht mit den neuesten Sicherheitspatches aktualisiert haben.
  • Drive-by-Downloads: Drive-by-Downloads treten auf, wenn Sie eine kompromittierte Website besuchen, die automatisch Malware auf Ihr System herunterlädt. Dies kann passieren, wenn die Website gehackt wurde oder wenn der Angreifer eine gefälschte Website erstellt hat, die legitim erscheint.

Sobald die Ransomware Ihr System infiziert hat, kann sie Ihre Dateien schnell verbreiten und verschlüsseln, wodurch sie unzugänglich werden. Die Angreifer verlangen dann eine Zahlung im Austausch für den Entschlüsselungsschlüssel, der zum Entsperren Ihrer Dateien benötigt wird. Es ist wichtig, Ihre Daten regelmäßig zu sichern und starke Sicherheitsmaßnahmen zu implementieren, wie z. B. die Verwendung von Antivirensoftware und die Aktualisierung Ihrer Software und Ihres Betriebssystems, um zu verhindern, dass Ransomware-Angriffe erfolgreich sind. Darüber hinaus kann Vorsicht beim Öffnen von E-Mails oder beim Herunterladen von Dateien auch dazu beitragen, das Risiko von Ransomware-Infektionen zu verringern.

February 23, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.