Farao Ransomware enthält Lösegeldforderung auf Portugiesisch
Bei der Untersuchung neuer Ransomware-Beispiele stieß unser Forschungsteam auf die Farao-Ransomware, die offenbar von der Chaos-Ransomware abgeleitet ist. Diese Schadsoftware verschlüsselt Dateien und verlangt dann eine Zahlung für deren Entschlüsselung.
Bei unserer Analyse wurde beobachtet, dass Farao Dateien auf unserem Testsystem verschlüsselte und ihren Dateinamen eine vierstellige Erweiterung hinzufügte. So wurde beispielsweise eine Datei mit dem Namen „1.jpg“ zu „1.jpg.qigb“, und „2.png“ wurde zu „2.png.0wbb“ und so weiter. Nach Abschluss des Verschlüsselungsprozesses wurde eine Lösegeldforderung mit dem Namen „LEIA-ME.txt“ generiert.
Der Erpresserbrief, grob übersetzt aus dem Portugiesischen, informiert das Opfer darüber, dass seine Dateien verschlüsselt und als Geisel genommen wurden. Er setzt dem Opfer eine Frist von 48 Stunden, um das Lösegeld zu zahlen, und warnt vor einem dauerhaften Datenverlust, wenn die Frist nicht eingehalten wird. Das geforderte Lösegeld beträgt 250 BRL (brasilianische Real), zahlbar in der Kryptowährung Bitcoin.
Faraos Lösegeldforderung im Wortlaut
Der vollständige Text des von Farao erstellten kurzen Lösegeldbriefs lautet wie folgt:
{TODOS OS SEUS ARQUIVOS FORAM CRIPTOGRAFADOS E ROUBADOS}
{VOCE TEM 48 HORAS PRA EFETUAR O VALOR DE 250 REAIS EM CRYPTOMOEDA
ENDERECO DA CARTEIRA ABAIXO}DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}LEMBRANDO QUE OU VOCE PAGA, OU PERDERA TODOS OS SEUS DADDOS E ARQUIVOS, CASO FORMATE SEU COMPUTADOR, SEU SISTEMA OPERACIONAL SERA CORROMPIDO E SEU COMPUTADOR FICARA INULTILIZAVEL
PAGAMENTO EXPIRA EM 48 HORAS
DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}
TELEGRAM CONTATO; @Faraorasoware EVIAR COMPROVANTE PARA ESSE TELEGRAM
Wie kann Ransomware wie Farao Ihren Computer infizieren?
Ransomware wie Farao kann Ihren Computer auf verschiedene Weise infizieren, unter anderem:
Phishing-E-Mails: Eine gängige Methode sind Phishing-E-Mails mit schädlichen Anhängen oder Links. Diese E-Mails geben sich oft als legitime Unternehmen oder Dienste aus und verleiten Benutzer dazu, die Ransomware unwissentlich herunterzuladen und auszuführen.
Schädliche Websites: Der Besuch manipulierter oder bösartiger Websites kann Ihren Computer Ransomware aussetzen. Diese Websites können Exploit-Kits enthalten, die ohne Ihr Wissen heimlich Ransomware auf Ihr System herunterladen und installieren können.
Ausnutzen von Schwachstellen: Ransomware kann Schwachstellen in Software oder Betriebssystemen ausnutzen, um unbefugten Zugriff auf Ihren Computer zu erhalten. Es ist wichtig, Ihre Software und Ihr Betriebssystem mit den neuesten Sicherheitspatches auf dem neuesten Stand zu halten, um das Risiko einer Ausnutzung zu verringern.
Drive-by-Downloads: Ransomware kann ohne Ihr Einverständnis auf Ihren Computer heruntergeladen werden, während Sie legitime Websites besuchen, die infiziert sind. Dies wird als Drive-by-Download bezeichnet. Dabei werden bösartige Skripte oder Codes in die Website eingeschleust, um den Download und die Installation von Ransomware zu initiieren.
Bösartige Werbung (Malvertising): Bösartige Werbung, auch als Malvertising bekannt, kann Benutzer auf Websites umleiten, die Ransomware hosten, oder beim Anklicken den Download von Ransomware auf ihre Systeme initiieren.
Wechseldatenträger: Ransomware kann sich über infizierte USB-Laufwerke, externe Festplatten oder andere Wechseldatenträger verbreiten. Wenn Sie ein infiziertes Gerät an Ihren Computer anschließen, kann sich die Ransomware auf Ihr System ausbreiten.
Ausnutzen des Remote Desktop Protocol (RDP): Ransomware-Angreifer können schwache oder standardmäßige Passwörter bei Remote Desktop Protocol (RDP)-Verbindungen ausnutzen, um unbefugten Zugriff auf Computer zu erhalten und Ransomware zu installieren.
Um Ihren Computer vor Ransomware-Infektionen zu schützen, müssen Sie unbedingt robuste Cybersicherheitsmaßnahmen ergreifen. Dazu gehören die Installation einer bewährten Antivirensoftware, die regelmäßige Sicherung Ihrer Daten, Vorsicht beim Öffnen von E-Mail-Anhängen oder Anklicken von Links, die Aktualisierung Ihrer Software und die Verwendung sicherer, eindeutiger Passwörter für alle Konten.