Cdxx Ransomware basiert auf Djvu
Bei der Durchsicht der Malware-Beispiele stellten wir fest, dass Cdxx ein Mitglied der Djvu-Ransomware-Familie ist, deren Hauptziel die Datenverschlüsselung ist. Es folgt einem Muster, bei dem bei der Verschlüsselung die Erweiterung „.cdxx“ an Dateinamen angehängt wird (z. B. Umwandlung von „1.jpg“ in „1.jpg.cdxx“ und „2.png“ in „2.png.cdxx“).
Es ist wichtig zu beachten, dass die Djvu-Ransomware oft zusammen mit der Information-Stealer-Malware verbreitet wird. Der beigefügte Lösegeldschein mit dem Namen „_readme.txt“ sichert den Opfern die vollständige Wiederherstellung aller Dateien zu, einschließlich Bildern, Datenbanken und wichtigen Dokumenten. Die Verschlüsselung umfasst robuste Algorithmen und einen eindeutigen Schlüssel, und in der Notiz wird behauptet, dass die einzige Möglichkeit zur Dateiwiederherstellung darin besteht, ein spezielles Entschlüsselungstool und einen speziellen Schlüssel zu erhalten.
Der Lösegeldschein schlägt eine kostenlose Entschlüsselung einer Datei vor, mit der Bedingung, dass die ausgewählte Datei keine wertvollen Informationen enthalten darf. Die angegebenen Kosten für den Erwerb des privaten Schlüssels und der Entschlüsselungssoftware betragen 1999 US-Dollar. Bei einer Kontaktaufnahme innerhalb der ersten 72 Stunden erhalten Sie einen Rabatt von 50 %, wodurch sich der Preis auf 999 US-Dollar reduziert.
Eine Warnung in der Notiz betont, dass eine Datenwiederherstellung ohne Bezahlung nicht möglich sei. Um die wesentlichen Werkzeuge zu beschaffen, wird das Opfer angewiesen, sich an die E-Mail-Adresse support@freshingmail.top (oder datarestorehelpyou@airmail.cc) zu wenden.
Cdxx-Lösegeldschein kopiert das Djvu-Format
Der vollständige Text der Cdxx-Lösegeldforderung lautet wie folgt:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted
with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iVcrVFVRqu
Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topE-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelpyou@airmail.ccIhre persönliche ID:
Wie kann Ransomware auf Ihr System gelangen?
Ransomware kann auf verschiedene Weise in Ihr System gelangen, und Angreifer nutzen häufig ausgefeilte Methoden, um Schwachstellen auszunutzen. Wenn Sie diese potenziellen Eintrittspunkte kennen, können Sie Maßnahmen ergreifen, um das Risiko einer Ransomware-Infektion zu verringern. Auf folgende Arten kann Ransomware Systeme infiltrieren:
Phishing-E-Mails:
Eine der häufigsten Methoden sind Phishing-E-Mails. Angreifer versenden bösartige E-Mails mit Links oder Anhängen, die beim Klicken oder Öffnen die Ransomware herunterladen und auf dem System des Opfers ausführen.
Schädliche E-Mail-Anhänge:
Ransomware kann als Anhänge in scheinbar harmlosen E-Mails getarnt werden. Das Öffnen dieser Anhänge kann die Ausführung des Schadcodes auslösen.
Schädliche Links:
Das Klicken auf schädliche Links in E-Mails, Instant Messages oder auf Websites kann zum Herunterladen und Installieren von Ransomware auf dem System des Benutzers führen.
Malvertising:
Cyberkriminelle können legitime Online-Werbung mit Schadcode kompromittieren. Der Besuch einer kompromittierten Website oder das Klicken auf eine schädliche Anzeige kann zu Ransomware-Infektionen führen.
Ausnutzen von Software-Schwachstellen:
Ransomware kann Schwachstellen in veralteter Software oder Betriebssystemen ausnutzen. Durch die regelmäßige Aktualisierung der Software können diese Schwachstellen behoben und die Sicherheit erhöht werden.
Drive-by-Downloads:
Der Besuch kompromittierter oder bösartiger Websites kann ohne Ihr Wissen automatische Downloads von Ransomware auf Ihr System auslösen.
Social-Engineering-Angriffe:
Angreifer können Social-Engineering-Taktiken nutzen, um Einzelpersonen dazu zu manipulieren, Maßnahmen zu ergreifen, die zu Ransomware-Infektionen führen. Dies könnte darin bestehen, Benutzer dazu zu verleiten, Anmeldeinformationen anzugeben oder bösartige Skripte auszuführen.