Backoff Ransomware ändert den Systemhintergrund

ransomware

Unser Forschungsteam hat die Backoff-Ransomware bei der Untersuchung neuer Dateibeispiele identifiziert. Diese Schadsoftware gehört zur Chaos-Ransomware-Familie, einer Malware-Art, die dafür bekannt ist, Daten zu verschlüsseln und Lösegeld für die Entschlüsselung zu verlangen.

Backoff verschlüsselt Dateien und fügt ihren Namen die Erweiterung „.backoff“ hinzu. Beispielsweise wird eine Originaldatei mit dem Namen „1.jpg“ zu „1.jpg.backoff“, und „2.png“ wird zu „2.png.backoff“ usw. Darüber hinaus verändert die Ransomware das Desktop-Hintergrundbild und generiert eine Lösegeldforderung mit dem Namen „read_it.txt“.

Laut Backoffs Mitteilung wurde die Ransomware angeblich zu Testzwecken veröffentlicht. Insbesondere fehlen in der Notiz Anweisungen zur Entschlüsselung oder Lösegeldzahlung, sie enthält jedoch Kontaktinformationen für die Angreifer. Der Hinweis deutet darauf hin, dass der Ransomware-Autor weiß, dass die Ransomware in einem Testumgebungssystem untersucht wird, sodass es sich wahrscheinlich um eine sehr frühe Version handelt, die sich noch in der aktiven Entwicklung befindet.

Backoff-Lösegeldschein hält es kurz

Der vollständige Text der von Backoff erstellten sehr kurzen Lösegeldforderung lautet wie folgt:

Good Afternoon.
Since you are being a pain and trying to grab my files and be nosey, here is a little treat.

Im testing stuff just as you are.

Care to chat. My tele is
@anontsugumi

Wie kann sich Ransomware über das Internet verbreiten?

Ransomware kann sich auf verschiedene Weise über das Internet verbreiten und dabei Schwachstellen und menschliches Verhalten ausnutzen. Hier sind einige gängige Methoden:

Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails enthalten bösartige Anhänge oder Links, die beim Anklicken die Ransomware herunterladen und auf dem System des Opfers ausführen können.

Schädliche Websites und Downloads: Durch den Besuch manipulierter oder bösartiger Websites können Benutzer Drive-by-Downloads ausgesetzt sein, bei denen Malware, einschließlich Ransomware, ohne deren Wissen automatisch heruntergeladen und auf dem Computer des Benutzers ausgeführt wird.

Exploit-Kits: Cyberkriminelle nutzen möglicherweise Exploit-Kits, die auf Schwachstellen in Software und Betriebssystemen abzielen. Wenn das System eines Benutzers nicht ordnungsgemäß gepatcht oder aktualisiert wird, können diese Kits Schwachstellen ausnutzen, um Ransomware zu installieren.

Malvertising: Bei böswilliger Werbung oder Malvertising handelt es sich um die Platzierung von bösartigem Code in Online-Werbung. Benutzer, die auf diese Anzeigen klicken, laden möglicherweise unwissentlich Ransomware auf ihre Systeme herunter.

Drive-by-Downloads: Ransomware kann durch Drive-by-Downloads übertragen werden, bei denen Malware automatisch heruntergeladen und installiert wird, wenn ein Benutzer eine kompromittierte oder bösartige Website besucht. Dies kann geschehen, ohne dass eine Aktion des Benutzers erforderlich ist.

Exploits des Remote Desktop Protocol (RDP): Angreifer können Schwachstellen im Remote Desktop Protocol (RDP) ausnutzen, um sich unbefugten Zugriff auf ein System zu verschaffen. Sobald sie drinnen sind, können sie Ransomware einsetzen.

Social Engineering: Cyberkriminelle nutzen Social-Engineering-Techniken, um Einzelpersonen dazu zu verleiten, schädliche Dateien herunterzuladen oder auf Links zu klicken. Dies kann durch gefälschte Software-Updates, falsche Benachrichtigungen oder verlockende Angebote geschehen.

Watering-Hole-Angriffe: Bei Watering-Hole-Angriffen kompromittieren Cyberkriminelle Websites, die von der Zielgruppe häufig besucht werden. Wenn Benutzer diese kompromittierten Websites besuchen, laden sie möglicherweise unwissentlich Ransomware herunter.

January 24, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.