Attack Ransomware ist eine MedusaLocker-Variante

Bei der Untersuchung neuer Malware-Samples stieß unser Forscherteam auf eine Art von Ransomware namens Attack.

Diese Malware, die zur Ransomware-Familie MedusaLocker gehört, verschlüsselt Daten und verlangt eine Zahlung für die Entschlüsselung. Angriffs-Ransomware existiert in verschiedenen Formen und jede Version fügt der Erweiterung „.attack“ verschlüsselter Dateien eine andere Zahl hinzu. Beispielsweise kann eine Datei mit dem Namen „1.jpg“ in „1.jpg.attack7“ umgewandelt werden usw. Sobald die Verschlüsselung abgeschlossen ist, erstellt die Ransomware eine Nachricht mit dem Namen „how_to_back_files.html“, die ein Lösegeld fordert. Aus der Nachricht geht hervor, dass die Ransomware eher auf Unternehmen als auf Einzelpersonen abzielt.

Die Lösegeldforderung weist darauf hin, dass die Angreifer in das Netzwerk des Opferunternehmens eingedrungen sind und ihre Dateien mit fortschrittlichen kryptografischen Algorithmen (RSA und AES) verschlüsselt haben. Es warnt vor dem Versuch, die verschlüsselten Dateien umzubenennen oder zu ändern oder Entschlüsselungstools von Drittanbietern zu verwenden, da dies die Dateien dauerhaft nicht wiederherstellbar macht. Darüber hinaus heißt es in der Nachricht, dass hochsensible Daten aus dem Netzwerk des Opfers gestohlen wurden, und fordert ein nicht näher bezeichnetes Lösegeld, das sich erhöht, wenn der Kontakt nicht innerhalb von 72 Stunden hergestellt wird. Opfer können die Entschlüsselung von bis zu drei Dateien testen, bevor sie die Lösegeldforderung erfüllen. Wird das Lösegeld nicht bezahlt, drohen die Angreifer damit, die gestohlenen Daten öffentlich preiszugeben oder zu verkaufen.

Die Lösegeldforderung für den Angriff verspricht die Entschlüsselung von drei Dateien

Der vollständige Text der Lösegeldforderung für den Angriff lautet wie folgt:

IHR PERSÖNLICHER AUSWEIS:

IHR UNTERNEHMENSNETZWERK WURDE DURCHDRUCKT
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur modifiziert. (RSA+AES)

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE KEINE VERSCHLÜSSELTEN DATEIEN.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen dabei helfen. Wir sind die Einzigen, die dazu in der Lage sind
löse dein Problem.

Wir haben streng vertrauliche/persönliche Daten gesammelt. Diese Daten werden derzeit auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder Wiederverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Geschäft vom Laufen.

Sie können uns 2-3 unwichtige Dateien schicken und wir werden sie kostenlos entschlüsseln
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

Email:
ithelp01@decorous.cyo
ithelp01@decorous.cyo

  • Um uns zu kontaktieren, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
    WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, WIRD DER PREIS HÖHER.

Wie werden Ransomware-ähnliche Angriffe normalerweise verbreitet?

Ransomware wie Attack wird in der Regel über verschiedene Methoden verbreitet, darunter Phishing-E-Mails, Exploit-Kits, Malvertising, Social Engineering und RDP-Angriffe (Remote Desktop Protocol). Phishing-E-Mails enthalten normalerweise bösartige Anhänge oder Links, die beim Anklicken die Ransomware herunterladen und ausführen. Exploit-Kits nutzen Schwachstellen in Software oder Betriebssystemen aus, um die Ransomware auszuliefern und zu installieren.

Beim Malvertising wird bösartiger Code in seriöse Online-Werbung platziert, der beim Anklicken die Ransomware herunterlädt und installiert. Social-Engineering-Taktiken werden verwendet, um Benutzer zum Herunterladen und Ausführen der Ransomware zu verleiten, während RDP-Angriffe Brute-Force-RDP-Anmeldeinformationen beinhalten, um Zugriff auf ein System zu erhalten und die Ransomware einzusetzen. Unabhängig von der verwendeten Methode ist es wichtig, Vorsicht walten zu lassen und Best Practices anzuwenden, um nicht Opfer von Ransomware-Angriffen zu werden.

April 27, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.