CryBaby Ransomware verlangt 0,01 Bitcoin

ransomware

Während der Überprüfung neu eingereichter Dateibeispiele stieß unser Forscherteam auf ein Schadprogramm namens CryBaby. Dieses spezielle Programm wurde sorgfältig entwickelt, um die Datenverschlüsselung durchzuführen und anschließend eine Zahlung als Gegenleistung für die Entschlüsselung zu verlangen. Aufgrund seines Verhaltens fällt CryBaby in die Kategorie der Ransomware.

Bei Tests in unserer kontrollierten Umgebung verschlüsselte das Programm effektiv verschiedene Dateien und fügte den ursprünglichen Dateinamen die Erweiterung „.lockedbycrybaby“ hinzu. Zur Veranschaulichung: Eine Datei mit dem Namen „1.jpg“ wurde verschlüsselt und entstand als „1.jpg.lockedbycrybaby“, während „2.png“ in „2.png.lockedbycrybaby“ umgewandelt wurde und so weiter. Nach Abschluss des Verschlüsselungsprozesses zeigte CryBaby in einem Popup-Fenster eine Lösegeldforderung an.

Dieser Lösegeldschein dient dazu, das Opfer über die Verschlüsselung seiner Dateien zu informieren. Dem Inhalt der Notiz zufolge besteht die einzige Möglichkeit zur Wiederherstellung der kompromittierten Daten darin, den Forderungen der Angreifer nachzukommen und eine Zahlung zu leisten.

Dem Opfer wird eine kurze Frist von drei Tagen eingeräumt, um eine Lösegeldzahlung in Höhe von 0,013733 BTC (Bitcoin-Kryptowährung) zu leisten, was derzeit etwa 400 USD entspricht (bitte beachten Sie, dass die Wechselkurse ständigen Schwankungen unterliegen). , wodurch die Konvertierung im Laufe der Zeit möglicherweise ungenau wird).

Darüber hinaus wird das Opfer davor gewarnt, die Ransomware von seinem System zu entfernen. Es wird außerdem empfohlen, installierte Antivirensoftware zu deaktivieren, da diese Sicherheitsmaßnahmen dazu führen könnten, dass die Malware unbeabsichtigt entfernt wird.

In der Lösegeldforderung von CryBaby wird ein relativ bescheidenes Lösegeld gefordert

Der vollständige Text der CryBaby-Lösegeldforderung lautet wie folgt:

Heulsuse
IHRE DATEIEN WURDEN VERSCHLÜSSELT!

Was ist mit meinem Computer passiert?
Ihre wichtigen Dateien werden verschlüsselt.
Viele Ihrer Dokumente, Fotos, Videos, Datenbanken usw. sind nicht mehr zugänglich, da sie verschlüsselt wurden. Vielleicht sind Sie damit beschäftigt, nach einer Möglichkeit zu suchen, Ihre Dateien wiederherzustellen, aber verschwenden Sie keine Zeit. Niemand kann Ihre Dateien ohne unseren Entschlüsselungsschlüssel wiederherstellen.

Kann ich meine Dateien wiederherstellen?
Sicher. Wir garantieren, dass Sie Ihre Datei sicher und einfach wiederherstellen können. Aber Sie haben nicht so genug Zeit.
Sie haben nur 3 Tage Zeit, um die Zahlung einzureichen.

Wie bezahle ich?
Die Zahlung wird nur in Bitcoin akzeptiert.
Bitte prüfen Sie den aktuellen Bitcoin-Preis und kaufen Sie einige Bitcoins.
Und senden Sie den korrekten Betrag an die in diesem Fenster angegebene Adresse.

Kontakt
Wenn Sie Hilfe benötigen, senden Sie eine E-Mail an: thisname43@protonmail.com oder thisname@dnmx.org

Wir empfehlen Ihnen dringend, diese Software nicht zu entfernen und Ihr Antivirenprogramm für eine Weile zu deaktivieren, bis Sie bezahlen und die Zahlung verarbeitet wird. Wenn Ihr Antivirenprogramm aktualisiert wird und diese Software automatisch entfernt, können Ihre Dateien nicht wiederhergestellt werden.

VERBLEIBENDE ZEIT -

WALLET-ADRESSE: (alphanumerische Zeichenfolge)
BITCOIN-GEBÜHR: 0,013733

Wie kann Ransomware wie CryBaby in Ihr System eindringen?

Ransomware wie CryBaby kann auf verschiedene Weise in Ihr System eindringen, indem sie häufig Schwachstellen ausnutzt oder betrügerische Taktiken anwendet, um Ihr Gerät und Ihre Dateien zu gefährden. Hier sind einige häufige Wege, auf denen Ransomware in Ihr System eindringen kann:

  • Schädliche E-Mail-Anhänge: Cyberkriminelle versenden häufig Phishing-E-Mails mit bösartigen Anhängen, beispielsweise infizierten Dokumenten oder ausführbaren Dateien. Diese Anhänge könnten so konzipiert sein, dass sie beim Öffnen Schwachstellen in Ihrer Software ausnutzen.
  • Phishing-Links: Ransomware kann über Phishing-E-Mails verbreitet werden, die Links zu bösartigen Websites enthalten. Das Klicken auf diese Links kann zum automatischen Herunterladen und Ausführen der Ransomware-Payload führen.
  • Bösartige Downloads: Das Herunterladen von Software oder Dateien von nicht vertrauenswürdigen oder kompromittierten Websites kann zu einer Ransomware-Infektion führen. Kriminelle tarnen die Ransomware möglicherweise als legitime Software oder Dateien, um Benutzer zu täuschen.
  • Drive-by-Downloads: Der Besuch kompromittierter Websites oder das Klicken auf schädliche Anzeigen kann ohne Ihre Zustimmung oder Ihr Wissen automatische Downloads von Ransomware auslösen.
  • Ausnutzung von Software-Schwachstellen: Ransomware kann Sicherheitslücken in Ihrem Betriebssystem, Ihren Anwendungen oder Plugins ausnutzen, um sich unbefugten Zugriff zu verschaffen und sich selbst zu installieren.
  • Malvertising: Cyberkriminelle können bösartigen Code in Online-Werbung einschleusen und Benutzer auf Websites umleiten, die Ransomware-Payloads hosten.
  • RDP-Angriffe (Remote Desktop Protocol): Wenn Sie Remotedesktopdienste aktiviert und falsch konfiguriert haben, können Angreifer schwache Passwörter oder Schwachstellen ausnutzen, um Zugriff zu erhalten und Ransomware zu installieren.
  • Infizierte Software-Installationsprogramme: Illegale oder manipulierte Software-Installationsprogramme können Ransomware-Payloads enthalten. Das Herunterladen und Installieren von Software aus inoffiziellen Quellen erhöht das Risiko, auf Ransomware zu stoßen.

August 7, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.