Elibe Ransomware listet keine Lösegeldforderungen auf

ransomware

Bei der Untersuchung kürzlich eingereichter Beispieldateien ist unser Forschungsteam auf die Elibe-Ransomware gestoßen. Sein Hauptzweck besteht darin, Daten zu verschlüsseln und dann ein Lösegeld als Gegenleistung für den Entschlüsselungsschlüssel zu verlangen.

Während unserer Tests auf einem kontrollierten System verschlüsselte diese Ransomware erfolgreich Dateien und änderte ihre Dateinamen. Die ursprünglichen Dateinamen wurden um die E-Mail-Adresse der Angreifer, eine eindeutige Opfer-ID und die Dateierweiterung „.elibe“ erweitert. Zur Veranschaulichung: Eine Datei, die ursprünglich „1.jpg“ hieß, würde sich nach dem Verschlüsselungsprozess in „1.jpg.EMAIL=[recoveryfile7@gmail.com]ID=[1730E6121CD87855].elibe“ verwandeln.

Nach Abschluss der Verschlüsselung wurde eine Nachricht mit dem Titel „FILES ENCRYPTED.txt“ hinterlegt, die die Lösegeldforderung enthielt.

Der Lösegeldschein stellt sicher, dass die gesperrten Dateien wiederhergestellt werden können, und weist das Opfer an, eine Datei als Entschlüsselungstest an die Angreifer zu senden. Sobald die Durchführbarkeit der Entschlüsselung bestätigt ist, kann der Wiederherstellungsprozess fortgesetzt werden.

Die Lösegeldforderung von Elibe hält sich sehr kurz

Der vollständige Text der sehr kurzen Lösegeldforderung, die von der Elibe-Ransomware generiert wurde, lautet wie folgt:

AUFMERKSAMKEIT!
Im Moment ist Ihr System nicht geschützt.
Wir können das Problem beheben und Dateien wiederherstellen.
Senden Sie zunächst eine Datei zur Entschlüsselungsversion.
Nach dem Öffnen der Testdatei können Sie uns vertrauen.
Um das System wiederherzustellen, schreiben Sie an: Recoveryfile7@gmail.com und Eliberansmoware@outlook.com
Ihre Entschlüsselungs-ID: -

Wie kann Ransomware wie Elibe Ihren Computer infizieren?

Ransomware wie Elibe kann Ihren Computer auf verschiedene Weise infizieren. Um Ihr System zu schützen, ist es wichtig, sich dieser Infektionsvektoren bewusst zu sein. Hier sind einige häufige Wege, wie Ransomware Ihren Computer infiltrieren kann:

  • Phishing-E-Mails: Cyberkriminelle verbreiten Ransomware häufig über Phishing-E-Mails. Diese E-Mails enthalten typischerweise schädliche Anhänge oder Links. Wenn Sie einen infizierten Anhang öffnen oder auf einen schädlichen Link klicken, kann dieser die Ransomware herunterladen und auf Ihrem Computer ausführen.
  • Schädliche Websites: Auch der Besuch kompromittierter oder bösartiger Websites kann Ihren Computer der Gefahr von Ransomware aussetzen. Wenn Sie solche Websites besuchen, kommt es zu Drive-by-Downloads, und die Ransomware wird ohne Ihre Zustimmung oder Ihr Wissen automatisch heruntergeladen und ausgeführt.
  • Malvertising: Cyberkriminelle nutzen möglicherweise bösartige Werbung (Malvertising) auf legitimen Websites. Das Klicken auf diese schädlichen Anzeigen kann zu Ransomware-Infektionen führen. Seien Sie vorsichtig, wenn Sie auf Online-Anzeigen klicken, insbesondere auf nicht vertrauenswürdigen Websites.
  • Ausnutzen von Sicherheitslücken: Ransomware kann Software-Schwachstellen ausnutzen, insbesondere wenn Sie nicht die neuesten Sicherheitspatches und -updates installiert haben. Veraltete Betriebssysteme und Software sind anfälliger für solche Angriffe.
  • RDP-Angriffe (Remote Desktop Protocol): Wenn Sie Remote Desktop aktiviert und nicht ordnungsgemäß mit starken Passwörtern und Zwei-Faktor-Authentifizierung gesichert haben, können sich Angreifer unbefugten Zugriff auf Ihren Computer verschaffen und Ransomware einsetzen.
  • Software-Downloads: Das Herunterladen von Software oder Dateien von nicht überprüften oder inoffiziellen Quellen kann Ransomware in Ihr System einschleusen. Halten Sie sich beim Software-Download an seriöse Quellen.
  • Infizierte externe Geräte: Ransomware kann sich über infizierte externe Geräte wie USB-Laufwerke und externe Festplatten verbreiten. Vermeiden Sie die Verwendung unbekannter oder nicht vertrauenswürdiger Geräte auf Ihrem Computer.
  • Social Engineering: Bei einigen Ransomware-Angriffen handelt es sich um Social-Engineering-Techniken, bei denen Cyberkriminelle Benutzer dazu verleiten, freiwillig schädliche Software auszuführen, beispielsweise gefälschte Software-Updates oder gefälschte Antivirenprogramme.

September 15, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.