Was ist EMBARGO Ransomware?

ransomware

EMBARGO ist eine Form von Ransomware, einer bösartigen Software, die darauf ausgelegt ist, Dateien auf einem infizierten Gerät zu verschlüsseln. Diese spezielle Ransomware ändert Dateinamen, indem sie eine zufällige Erweiterung anhängt, und erstellt eine Lösegeldforderung mit dem Namen „HOW_TO_RECOVER_FILES.txt“. Beispielsweise könnte sie „1.jpg“ in „1.jpg.564ba1“ und „2.png“ in „2.png.564ba1“ umbenennen.

Der Erpresserbrief

Der Erpresserbrief der EMBARGO-Ransomware behauptet, dass die Angreifer das Netzwerk infiltriert, vertrauliche Dokumente heruntergeladen und das System verschlüsselt haben. Er fordert das Opfer auf, die Angreifer vor Ablauf einer bestimmten Frist zu kontaktieren, um das System zu entschlüsseln und die Offenlegung vertraulicher Informationen zu verhindern. Der Brief enthält einen Link zum Herunterladen des Tor-Browsers und zur Registrierung eines Kontos und warnt davor, Dateien zu ändern. Er enthält Anweisungen zur Kontaktaufnahme mit den Angreifern und verspricht gegen Zahlung ein Entschlüsselungstool.

Der EMBARGO-Ransomware-Hinweis lautet wie folgt:

Your network has been chosen for Security Audit by EMBARGO Team.

We successfully infiltrated your network, downloaded all important and sensitive documents, files, databases, and encrypted your systems.

You must contact us before the deadline 2024-05-21 06:25:37 +0000 UTC, to decrypt your systems and prevent your sensitive information from disclosure on our blog:
-

Do not modify any files or file extensions. Your data maybe lost forever.

Instructions:
1. Download torbrowser: hxxps://www.torproject.org/download/
2. Go to your registration link:
=================================
-
=================================
3. Register an account then login

If you have problems with this instructions, you can contact us on TOX:
-

After payment for our services, you will receive:
- decrypt app for all systems
- proof that we delete your data from our systems
- full detail pentest report
- 48 hours support from our professional team to help you recover systems and develop Disaster Recovery plan

IMPORTANT: After 2024-05-21 06:25:37 +0000 UTC deadline, your registration link will be disabled and no new registrations will be allowed.
If no account has been registered, your keys will be deleted, and your data will be automatically publish to our blog and/or sold to data brokers.

WARNING: Speak for yourself. Our team has many years experience, and we will not waste time with professional negotiators.
If we suspect you to speaking by professional negotiators, your keys will be immediate deleted and data will be published/sold.

Ransomware verstehen

Ransomware verschlüsselt Dateien auf einem Computer und macht sie unzugänglich, bis ein Entschlüsselungstool verwendet wird. Normalerweise können nur die Angreifer dieses Tool bereitstellen. Die Zahlung des Lösegelds ist riskant, da es keine Garantie dafür gibt, dass die Angreifer das Entschlüsselungstool liefern. Manchmal sind kostenlose Entschlüsselungstools online verfügbar und Dateien können aus Backups wiederhergestellt werden, sodass keine Zahlung erforderlich ist. Das Entfernen der Ransomware ist entscheidend, um zu verhindern, dass sie sich auf andere Computer im Netzwerk ausbreitet oder weitere Dateien auf demselben System verschlüsselt.

Allgemeine Merkmale von Ransomware

Bei Ransomware-Angriffen werden Dateien mithilfe starker kryptografischer Algorithmen verschlüsselt und die Angreifer verlangen eine Zahlung in Kryptowährung für die Entschlüsselungstools. Die Opfer erhalten Anweisungen, wie sie mit den Angreifern kommunizieren und die Zahlung leisten können. Es gibt verschiedene Ransomware-Varianten, wie ZHO, OCEANS und GhosHacker. Regelmäßige Dateisicherungen auf Remote-Servern oder nicht verbundenen Speichergeräten sind unerlässlich, um im Falle eines Angriffs Daten ohne Zahlung eines Lösegelds wiederherstellen zu können.

Infektionsvektoren

Ransomware verbreitet sich über verschiedene Methoden, darunter bösartige E-Mails mit Anhängen oder Links, Schwachstellen in veralteten Betriebssystemen oder Software, Raubkopien und infizierte Cracking-Tools oder Schlüsselgeneratoren. Benutzer können ihre Computer auch durch bösartige Online-Werbung, gefälschte Systemupdates, Downloads aus Peer-to-Peer-Netzwerken, Download-Plattformen von Drittanbietern, Betrug beim technischen Support und kompromittierte USB-Laufwerke infizieren. Cyberkriminelle verwenden verschiedene Dateiformate zum Bereitstellen von Malware, z. B. bösartige PDFs, ausführbare Dateien, MS Office-Dokumente, Skriptdateien, Archive und ISO-Dateien.

Schutz vor Ransomware

Um sich vor Ransomware-Infektionen zu schützen, halten Sie Ihr Betriebssystem, Ihre Webbrowser und Ihre Software auf dem neuesten Stand. Verwenden Sie vertrauenswürdige Antiviren- und Anti-Malware-Software und vermeiden Sie das Öffnen von E-Mail-Anhängen oder Links aus unbekannten oder verdächtigen Quellen. Laden Sie Software nur von offiziellen Websites oder App Stores herunter und vermeiden Sie Peer-to-Peer-Netzwerke, zwielichtige Websites, Downloadprogramme von Drittanbietern und Raubkopien. Wenn Ihr Computer bereits mit EMBARGO infiziert ist, führen Sie einen Scan mit einem Anti-Malware-Programm durch, um die Ransomware zu entfernen.

May 24, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.