Attack Ransomware ist eine MedusaLocker-Variante
Bei der Untersuchung neuer Malware-Samples stieß unser Forscherteam auf eine Art von Ransomware namens Attack.
Diese Malware, die zur Ransomware-Familie MedusaLocker gehört, verschlüsselt Daten und verlangt eine Zahlung für die Entschlüsselung. Angriffs-Ransomware existiert in verschiedenen Formen und jede Version fügt der Erweiterung „.attack“ verschlüsselter Dateien eine andere Zahl hinzu. Beispielsweise kann eine Datei mit dem Namen „1.jpg“ in „1.jpg.attack7“ umgewandelt werden usw. Sobald die Verschlüsselung abgeschlossen ist, erstellt die Ransomware eine Nachricht mit dem Namen „how_to_back_files.html“, die ein Lösegeld fordert. Aus der Nachricht geht hervor, dass die Ransomware eher auf Unternehmen als auf Einzelpersonen abzielt.
Die Lösegeldforderung weist darauf hin, dass die Angreifer in das Netzwerk des Opferunternehmens eingedrungen sind und ihre Dateien mit fortschrittlichen kryptografischen Algorithmen (RSA und AES) verschlüsselt haben. Es warnt vor dem Versuch, die verschlüsselten Dateien umzubenennen oder zu ändern oder Entschlüsselungstools von Drittanbietern zu verwenden, da dies die Dateien dauerhaft nicht wiederherstellbar macht. Darüber hinaus heißt es in der Nachricht, dass hochsensible Daten aus dem Netzwerk des Opfers gestohlen wurden, und fordert ein nicht näher bezeichnetes Lösegeld, das sich erhöht, wenn der Kontakt nicht innerhalb von 72 Stunden hergestellt wird. Opfer können die Entschlüsselung von bis zu drei Dateien testen, bevor sie die Lösegeldforderung erfüllen. Wird das Lösegeld nicht bezahlt, drohen die Angreifer damit, die gestohlenen Daten öffentlich preiszugeben oder zu verkaufen.
Die Lösegeldforderung für den Angriff verspricht die Entschlüsselung von drei Dateien
Der vollständige Text der Lösegeldforderung für den Angriff lautet wie folgt:
IHR PERSÖNLICHER AUSWEIS:
IHR UNTERNEHMENSNETZWERK WURDE DURCHDRUCKT
Alle Ihre wichtigen Dateien wurden verschlüsselt!Ihre Dateien sind sicher! Nur modifiziert. (RSA+AES)
JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE KEINE VERSCHLÜSSELTEN DATEIEN.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.Keine im Internet verfügbare Software kann Ihnen dabei helfen. Wir sind die Einzigen, die dazu in der Lage sind
löse dein Problem.Wir haben streng vertrauliche/persönliche Daten gesammelt. Diese Daten werden derzeit auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder Wiederverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Geschäft vom Laufen.Sie können uns 2-3 unwichtige Dateien schicken und wir werden sie kostenlos entschlüsseln
um zu beweisen, dass wir Ihre Dateien zurückgeben können.Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.
Email:
ithelp01@decorous.cyo
ithelp01@decorous.cyo
- Um uns zu kontaktieren, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, WIRD DER PREIS HÖHER.
Wie werden Ransomware-ähnliche Angriffe normalerweise verbreitet?
Ransomware wie Attack wird in der Regel über verschiedene Methoden verbreitet, darunter Phishing-E-Mails, Exploit-Kits, Malvertising, Social Engineering und RDP-Angriffe (Remote Desktop Protocol). Phishing-E-Mails enthalten normalerweise bösartige Anhänge oder Links, die beim Anklicken die Ransomware herunterladen und ausführen. Exploit-Kits nutzen Schwachstellen in Software oder Betriebssystemen aus, um die Ransomware auszuliefern und zu installieren.
Beim Malvertising wird bösartiger Code in seriöse Online-Werbung platziert, der beim Anklicken die Ransomware herunterlädt und installiert. Social-Engineering-Taktiken werden verwendet, um Benutzer zum Herunterladen und Ausführen der Ransomware zu verleiten, während RDP-Angriffe Brute-Force-RDP-Anmeldeinformationen beinhalten, um Zugriff auf ein System zu erhalten und die Ransomware einzusetzen. Unabhängig von der verwendeten Methode ist es wichtig, Vorsicht walten zu lassen und Best Practices anzuwenden, um nicht Opfer von Ransomware-Angriffen zu werden.