Was ist die APT14CHIR-Ransomware?

APT14CHIR ist eine Art von Ransomware, die unser Team bei der Analyse von Proben entdeckt hat, die an die Online-Bedrohungsdatenbanken übermittelt wurden. Das Hauptziel der Ransomware besteht darin, Dateien zu verschlüsseln und umzubenennen, indem ihre ursprünglichen Dateinamen durch zufällige Zeichen ersetzt und die Erweiterung „.APT14CHIR“ angehängt werden. Beispielsweise kann „1.jpg“ zu „45bHrwLR0CmRGayY.APT14CHIR“ werden.

Die Lösegeldforderung von APT14CHIR, die in einer Datei namens „PLEASE READ.txt“ zu finden ist, enthüllt, dass die Angreifer die kritischen Dateien des Opfers vollständig mit dem AES-Verschlüsselungsalgorithmus verschlüsselt haben. Alle Versuche, die Dateien mit Software von Drittanbietern wiederherzustellen, können zu dauerhaftem Datenverlust führen und die verschlüsselten Dateien ändern oder umbenennen.

Die Angreifer behaupten, dass sie die einzigen sind, die die Dateien entschlüsseln können und alle vertraulichen Daten und eine Kopie der Hauptserver auf einen privaten Speicher hochgeladen haben. Sie drohen, diese Informationen öffentlich zu machen, falls das Opfer beschließt, das Lösegeld nicht zu zahlen.

In dem Vermerk versichern die Angreifer dem Opfer, dass sie nicht beabsichtigen, ihrem Ruf oder Geschäft Schaden zuzufügen, sondern nur nach Geld trachten. Um weitere Informationen zum Entschlüsseln der Dateien zu erhalten, muss das Opfer die Angreifer über die E-Mail-Adressen martin_catch_ithelp@tutanota.com und martin_catch_ithelp@proton.me oder den qTox-Messenger kontaktieren. Es ist erwähnenswert, dass im Internet keine Software von Drittanbietern verfügbar ist, die beim Entschlüsseln der Dateien helfen kann.

APT14CHIR Lösegeldschein verwendet gebrochenes Englisch

Der vollständige Text der von der Ransomware APT14CHIR verwendeten Lösegeldforderung wurde von Nicht-Muttersprachlern verfasst und lautet wie folgt:

HALLO, IHR FIRMENNETZWERK WURDE DURCHDRUCKT
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien NICHT BESCHÄDIGT! Nur komplett modifiziert. (RSA+AES)
Sie werden mit einem starken einzigartigen AES-Verschlüsselungsalgorithmus verschlüsselt.

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE KEINE VERSCHLÜSSELTEN DATEIEN.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen dabei helfen. Wir sind die Einzigen, die dazu in der Lage sind
löse dein Problem.

Wir haben alle streng vertraulichen/persönlichen Daten hochgeladen und Hauptserver kopiert.
Diese Daten werden derzeit auf einem privaten Speicher gespeichert.
Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder Wiederverkäufer, Konkurrenten, Vertreter lokaler Behörden, Justiz, Erpressung und Angriffsvermittler weiter
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Geschäft vor Zerstörung.

Für weitere Informationen und Entschlüsselungsschlüssel kontaktieren Sie uns bitte:
Martin_Catch_ITHELP@tutanota.com
Martin_Catch_ITHELP@proton.me

Sie erhalten alle Informationen zu den erforderlichen Maßnahmen, um Ihre Dateien vollständig zu entschlüsseln.

Sie können uns auch über den qTox-Messenger kontaktieren, das geht viel schneller, der Support ist rund um die Uhr verfügbar.

Sie können über den Link herunterladen oder die Anwendung selbst finden:

Kontaktieren Sie qTox rund um die Uhr:
(alphanumerische Zeichenfolge)

Ihre persönliche ID:

APT14CHIR

Wie können Sie Ihr System vor Ransomware ähnlich APT14CHIR schützen?

Es gibt mehrere Schritte, die Sie unternehmen können, um Ihr System vor Ransomware ähnlich wie APT14CHIR zu schützen:

  • Halten Sie Ihr Betriebssystem und Ihre Software mit den neuesten Sicherheitspatches und Updates auf dem neuesten Stand.
  • Installieren und aktualisieren Sie regelmäßig Antiviren- und Anti-Malware-Software.
  • Seien Sie vorsichtig, wenn Sie E-Mail-Anhänge öffnen oder auf Links in E-Mails von unbekannten oder verdächtigen Absendern klicken.
  • Sichern Sie Ihre wichtigen Daten regelmäßig auf einem externen Laufwerk oder einem Cloud-basierten Speicher.
  • Verwenden Sie starke und eindeutige Passwörter für alle Ihre Konten und aktivieren Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung.
  • Vermeiden Sie das Herunterladen und Installieren von Software aus nicht vertrauenswürdigen Quellen.
  • Informieren Sie sich und Ihre Familienmitglieder über Ransomware und wie Sie sie erkennen und vermeiden können.
  • Erwägen Sie die Verwendung eines virtuellen privaten Netzwerks (VPN), um Ihre Online-Aktivitäten zu verschlüsseln und Ihre persönlichen Daten vor Cyberkriminellen zu schützen.

Indem Sie diese Richtlinien befolgen, können Sie das Risiko verringern, Opfer von Ransomware-Angriffen zu werden, und Ihre Daten vor der Verschlüsselung durch böswillige Akteure schützen.

February 17, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.