BLACK ICE Ransomware fordert Bitcoin-Lösegeld
Bei der Ransomware BLACK ICE handelt es sich um eine Form bösartiger Software, die mit der Absicht entwickelt wurde, Daten zu verschlüsseln und dann ein Lösegeld für die Entschlüsselung zu verlangen. Darüber hinaus verwendet diese Software eine Strategie, die als doppelte Erpressung bekannt ist.
Nachdem wir eine Testinstanz von BLACK ICE auf unserem Testcomputer ausgeführt hatten, wurden Dateien verschlüsselt und ihre Dateinamen durch Hinzufügen der Erweiterung „.ICE“ geändert. Beispielsweise würde sich eine Datei mit der ursprünglichen Bezeichnung „1.jpg“ in „1.jpg.ICE“ verwandeln, während „2.png“ in „2.png.ICE“ usw. umgewandelt würde. Sobald der Verschlüsselungsprozess abgeschlossen war, generierte die Ransomware einen Lösegeldschein mit dem Namen „ICE_Recovery.txt“.
Die Nachricht in der Lösegeldforderung von BLACK ICE informiert das Opfer darüber, dass seine Dateien sowohl verschlüsselt als auch entwendet wurden. Um den Vorgang zur Wiedererlangung des Zugriffs auf die Daten einzuleiten, erhält das Opfer die Anweisung, sich an die Angreifer zu wenden, ihnen eine bestimmte Datei zu senden, die bestimmte Kriterien für einen Entschlüsselungstest erfüllt, und die Lösegeldzahlung zu leisten. Der genaue Betrag der geforderten Zahlung wird in der Notiz zwar nicht genannt, sie weist jedoch darauf hin, dass das Lösegeld mit der Kryptowährung Bitcoin bezahlt werden muss.
Sollte sich das Opfer dafür entscheiden, nicht mit den Cyberkriminellen zu verhandeln, werden die gestohlenen Daten offengelegt. Die Nachricht warnt davor, verschlüsselte Dateien zu verändern oder zu löschen, Entschlüsselungstools von Drittanbietern zu verwenden oder Hilfe von Datenrettungsunternehmen in Anspruch zu nehmen.
Die Lösegeldforderung von BLACK ICE verlangt eine Bitcoin-Zahlung
Der vollständige Text der Lösegeldforderung von BLACK ICE lautet wie folgt:
Personalausweis : -
GLATTEISALLE IHRE WICHTIGEN DATEIEN WERDEN GESTOHLEN UND VERSCHLÜSSELT!
und haben jetzt die Erweiterung „ICE“.Es gibt nur einen Weg, Ihre Dateien zurückzubekommen:
- Kontakt mit uns
- Bitte geben Sie in der Betreffzeile Ihre persönliche ID ein
- Um zu beweisen, dass wir Ihre Dateien entschlüsseln können, senden Sie uns eine unwichtige verschlüsselte Datei. (bis zu 1 MB) und wir entschlüsseln sie kostenlos.
- Wir akzeptieren Bitcoin
Kontaktiere uns:
Black.Ice85@onionmail.org
Black.Ice85@skiff.comLöschen oder ändern Sie keine verschlüsselten Dateien.
Jeder Versuch, Ihre Dateien mit der Software eines Drittanbieters wiederherzustellen, ist für Ihre Dateien fatal!
Um Ihre Daten wiederherzustellen und einen Datenverlust zu verhindern, ist dies nur durch den Kauf eines privaten Schlüssels von uns möglich.Gehen Sie nicht zu Sanierungsfirmen, sie sind im Wesentlichen nur Mittelsmänner, die mit Ihnen Geld verdienen und Sie betrügen.
Uns sind Fälle bekannt, in denen Wiederherstellungsunternehmen Ihnen mitteilen, dass der Lösegeldpreis 5 BTC beträgt, sie aber tatsächlich heimlich mit uns über 1 BTC verhandeln, sodass sie 4 BTC von Ihnen erhalten.
Wenn Sie sich direkt und ohne Zwischenhändler an uns wenden würden, würden Sie das Fünffache weniger zahlen, also 1 BTC.
Wie kann Ransomware wie BLACK ICE in Ihr System eindringen?
Ransomware wie BLACK ICE kann auf verschiedene Weise in Ihr System gelangen, wobei sie häufig Schwachstellen ausnutzt oder Social-Engineering-Taktiken einsetzt. Hier sind einige häufige Wege, auf denen Ransomware in Ihr System eindringen kann:
- Phishing-E-Mails: Eine der am weitesten verbreiteten Methoden sind Phishing-E-Mails. Möglicherweise erhalten Sie eine E-Mail mit einem schädlichen Anhang oder einem Link zu einer manipulierten Website. Sobald Sie mit dem Anhang oder Link interagieren, wird die Ransomware auf Ihr System heruntergeladen.
- Bösartige Downloads: Der Besuch nicht vertrauenswürdiger Websites oder das Herunterladen von Software aus inoffiziellen Quellen kann Sie der Gefahr von Ransomware aussetzen. Cyberkriminelle können Ransomware als legitime Software, Spiele oder andere attraktive Downloads tarnen.
- Exploit-Kits: Ransomware kann Software-Schwachstellen in Ihrem System oder Ihren Anwendungen ausnutzen. Exploit-Kits sind Tools, die Cyberkriminelle verwenden, um diese Schwachstellen zu finden und auszunutzen, sodass die Ransomware in Ihr System eindringen kann.
- Drive-By-Downloads: Diese treten auf, wenn Sie unwissentlich Malware herunterladen, indem Sie einfach eine manipulierte Website besuchen. Die Malware wird ohne Benutzerinteraktion über den Browser übertragen.
- Malvertising: Cyberkriminelle können legitime Online-Werbenetzwerke kompromittieren und schädliche Werbung auf verschiedenen Websites platzieren. Das Klicken auf diese Anzeigen kann zu Ransomware-Infektionen führen.
- Remote Desktop Protocol (RDP)-Angriffe: Wenn Ihr RDP nicht ordnungsgemäß gesichert ist, können Hacker schwache Passwörter oder Sicherheitslücken ausnutzen, um Fernzugriff auf Ihr System zu erhalten und Ransomware einzusetzen.
- Schädliche Makros: Ransomware kann über infizierte Dokumente verbreitet werden, die schädliche Makros enthalten. Wenn Sie Makros in diesen Dokumenten aktivieren, kann die Ransomware ausgeführt werden.
- Watering-Hole-Angriffe: Cyberkriminelle kompromittieren Websites, die von ihrer Zielgruppe häufig besucht werden. Wenn Benutzer diese Websites besuchen, laden sie versehentlich Ransomware auf ihre Systeme herunter.