Architects-Ransomware scheint auf Unternehmen abzuzielen
Bei der Analyse neuer Einsendungen stieß unser Forschungsteam auf ein Schadprogramm namens Architects. Dieses Programm fällt in die Kategorie der Ransomware, einer Art Malware, die Daten verschlüsselt und für deren Entschlüsselung Lösegeld verlangt.
Auf unserem Testrechner haben Architects Dateien erfolgreich verschlüsselt und ihre Dateinamen durch Hinzufügen der Erweiterung „.architects“ geändert. Beispielsweise wurde eine Datei mit dem Namen „1.jpg“ zu „1.jpg.architects“ und „2.png“ wurde in „2.png.architects“ umgewandelt, und so weiter für alle betroffenen Dateien. Nach Abschluss des Verschlüsselungsprozesses generierte die Ransomware eine Nachricht namens „readme.txt“, in der sie ein Lösegeld forderte.
Der von Architects hinterlassene Lösegeldschein informiert das Opfer über die Verschlüsselung seiner Dateien und warnt vor dem Versuch, Entschlüsselungstools von Drittanbietern zu verwenden. Darüber hinaus wird in der Nachricht behauptet, dass vertrauliche Informationen aus dem System herausgefiltert wurden. Das Opfer wird außerdem gewarnt, dass die gestohlenen Inhalte öffentlich zugänglich gemacht werden, wenn es die Zusammenarbeit mit den Angreifern verweigert.
In der Lösegeldforderung von Architects ist keine konkrete Lösegeldsumme aufgeführt
Der vollständige Text der Lösegeldforderung der Architekten lautet wie folgt:
Ihre Server sind GESPERRT. Versuchen Sie nicht, andere Software zu verwenden.
Es wurden sensible Daten auf Ihr System heruntergeladen und diese werden veröffentlicht, wenn Sie die Zusammenarbeit verweigern.
Für weitere Anweisungen können Sie uns direkt per E-Mail kontaktieren:sudorocky@tutanota.com
sudorocky@protonmail.comGeben Sie im Betreff Ihre persönliche ID ein (unten).
Wiederherstellungsinformationen:
Taste: -
Personalausweis: -
Wie wird Ransomware Like Architects online verbreitet?
Ransomware wird wie Architects typischerweise online über verschiedene Methoden verbreitet. Diese Verteilungstechniken nutzen häufig menschliche Schwachstellen, Software-Schwachstellen oder beides aus. Hier sind einige gängige Methoden zur Online-Verbreitung von Ransomware wie Architects:
- Phishing-E-Mails: Eine der am weitesten verbreiteten Methoden zur Verbreitung von Ransomware sind Phishing-E-Mails. Cyberkriminelle versenden betrügerische E-Mails, die legitim erscheinen und schädliche Links oder infizierte Anhänge enthalten. Wenn Benutzer auf diese Links klicken oder die Anhänge öffnen, wird die Ransomware auf ihrem System ausgeführt.
- Schädliche Websites und Werbung: Cyberkriminelle können legitime Websites kompromittieren oder gefälschte Websites erstellen, die bösartigen Code hosten. Benutzer, die diese Websites besuchen, laden möglicherweise unwissentlich Ransomware auf ihre Geräte herunter. Ebenso kann bösartige Werbung (Malvertising) auf legitimen Websites Benutzer zu bösartigen Websites führen, auf denen Ransomware verbreitet wird.
- Exploit-Kits: Ransomware kann über Exploit-Kits verbreitet werden. Hierbei handelt es sich um Toolkits, die bekannte Schwachstellen in Software ausnutzen. Wenn Benutzer kompromittierte oder bösartige Websites besuchen, erkennen diese Exploit-Kits automatisch anfällige Software und nutzen sie aus, um Ransomware zu verbreiten.
- Remote Desktop Protocol (RDP)-Angriffe: Cyberkriminelle greifen RDP-Dienste mit schwachen Passwörtern oder Sicherheitslücken an. Sobald sie Zugriff erhalten, verteilen sie Ransomware auf den kompromittierten Systemen.
- Drive-by-Downloads: Bei Drive-by-Download-Angriffen wird Ransomware automatisch heruntergeladen und auf dem Gerät eines Benutzers installiert, wenn dieser eine kompromittierte oder bösartige Website besucht, ohne dass der Benutzer interagiert oder sich dessen bewusst ist.
- Schädliche E-Mail-Anhänge und Links: Ransomware kann als Anhänge oder Links in E-Mails übermittelt werden, die Benutzer dazu auffordern, sie herunterzuladen oder zu öffnen. Diese E-Mails können sich als Rechnungen, Versandbenachrichtigungen oder andere scheinbar legitime Mitteilungen ausgeben.





