Gaze Ransomware verschlüsselt Ihr System
Während unserer Untersuchung bösartiger Dateibeispiele entdeckte unser Team kürzlich eine neue Variante der Djvu-Ransomware-Familie namens Gaze.
Gaze verschlüsselt Daten und fügt den Zieldateien die Erweiterung „.gaze“ hinzu. Nach dem Verschlüsselungsprozess hinterlässt die Ransomware einen Erpresserbrief mit dem Namen „_readme.txt“.
Gaze verwendet einen speziellen Ansatz zum Umbenennen von Dateien, bei dem Namen wie „1.jpg“ in „1.jpg.gaze“ und „2.png“ in „2.png.gaze“ geändert werden. Als Teil der Djvu-Familie wird Gaze oft in Verbindung mit anderer Schadsoftware wie RedLine, Vidar und Informationsdiebstahlern gefunden. Bei der Analyse des Inhalts der Lösegeldforderung stellten wir fest, dass ihr Hauptzweck darin besteht, Anweisungen zur Kontaktaufnahme mit den Angreifern und zur Veranlassung einer Teilzahlung zu geben. Die Datei „_readme.txt“ enthält zwei E-Mail-Adressen: support@freshmail.top und datarestorehelp@airmail.cc. Darüber hinaus sind in der Lösegeldforderung zwei verschiedene Lösegeldbeträge aufgeführt: 980 $ und 490 $.
In der Mitteilung heißt es ausdrücklich, dass Opfer die Möglichkeit haben, die Entschlüsselungstools, einschließlich der erforderlichen Software und des Schlüssels, zu einem ermäßigten Preis zu erhalten, wenn sie innerhalb eines bestimmten Zeitraums von 72 Stunden Kontakt mit den Angreifern aufnehmen.
Die Lösegeldforderung von Gaze erhöht das Lösegeld innerhalb von 72 Stunden
Der vollständige Text der Gaze-Lösegeldforderung lautet wie folgt:
AUFMERKSAMKEIT!
Keine Sorge, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-sD0OUYo1Pd
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.topE-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.ccIhre persönliche ID:
Wie wird Ransomware wie Gaze häufig online verbreitet?
Ransomware wie Gaze wird häufig online über verschiedene Methoden verbreitet, die Schwachstellen und menschliches Verhalten ausnutzen. Hier sind einige gängige Verteilungsmethoden:
- Phishing-E-Mails: Eine der Hauptmethoden zur Verbreitung von Ransomware sind Phishing-E-Mails. Angreifer versenden betrügerische E-Mails, in denen sie sich als legitime Organisationen oder Einzelpersonen ausgeben, oft mit böswilligen Anhängen oder Links. Sobald das Opfer den Anhang öffnet oder auf den Link klickt, wird die Ransomware-Payload heruntergeladen und ausgeführt.
- Schädliche Websites und Malvertising: Ransomware kann über kompromittierte oder bösartige Websites verbreitet werden. Der Besuch solcher Websites oder das Klicken auf schädliche Werbung (Malvertising) kann zum unbeabsichtigten Herunterladen und Ausführen von Ransomware führen. Auf diesen Websites gehostete Exploit-Kits können Schwachstellen in Software oder Webbrowsern identifizieren, um die Ransomware-Payload auszuliefern.
- Ausnutzung von Software-Schwachstellen: Ransomware-Betreiber nutzen häufig Schwachstellen in Software, Betriebssystemen oder Anwendungen aus, um sich unbefugten Zugriff auf Systeme zu verschaffen. Sie nutzen nicht gepatchte oder veraltete Software, um die Ransomware-Nutzlast zu übermitteln, die stillschweigend und ohne Benutzerinteraktion ausgeführt werden kann.
- Drive-by-Downloads: Drive-by-Downloads treten auf, wenn bösartiger Code ohne Wissen oder Zustimmung des Website-Eigentümers oder der Besucher in legitime Websites eingeschleust wird. Der bloße Besuch einer infizierten Website kann den Download und die Ausführung von Ransomware auslösen und dabei Schwachstellen im Browser oder in Plugins des Besuchers ausnutzen.