Genesis Ransomware ist ein MedusaLocker-Klon

ransomware

Unser Team hat die Genesis-Ransomware identifiziert, die zur MedusaLocker-Ransomware-Familie gehört. Diese Art von Schadsoftware verschlüsselt Dateien und verlangt eine Zahlung für deren Entschlüsselung.

Während unseres Tests verschlüsselte die Ransomware Genesis (MedusaLocker) Dateien auf unserem Testcomputer und fügte ihren Dateinamen die Erweiterung „.genesis15“ hinzu (beachten Sie, dass die Anzahl je nach Programmvariante variieren kann). Beispielsweise wurde eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.genesis15“ umgewandelt und „2.png“ wurde zu „2.png.genesis15“.

Nach Abschluss des Verschlüsselungsprozesses hinterlegte die Ransomware einen Lösegeldschein mit dem Namen „HOW_TO_BACK_FILES.html“. Die Meldung in der HTML-Datei weist darauf hin, dass die Malware Genesis (MedusaLocker) speziell auf Unternehmen und nicht auf einzelne Benutzer abzielt. Dem Vermerk zufolge wurde das Unternehmensnetzwerk des Opfers kompromittiert und die verschlüsselten Dateien, die mit RSA- und AES-Verschlüsselungsalgorithmen gesichert wurden, enthielten auch hochsensible Daten aus dem Netzwerk.

Das Opfer wird gewarnt, dass das Ändern der Namen der betroffenen Dateien, das Vornehmen von Modifikationen oder die Verwendung von Wiederherstellungssoftware von Drittanbietern zu dauerhaftem Datenverlust führen kann. Um den Entschlüsselungsprozess einzuleiten, muss das Opfer ein Lösegeld zahlen. Obwohl der genaue Betrag in der Notiz nicht genannt wird, wird erwähnt, dass eine Kontaktaufnahme mit den Angreifern nach 72 Stunden zu einem erhöhten Lösegeld führt.

Vor einer Zahlung hat das Opfer die Möglichkeit, die Entschlüsselung an drei Dateien zu testen. Die Nichteinhaltung der Forderungen des Cyberkriminellen kann dazu führen, dass die gestohlenen Daten verkauft oder durchsickern.

Genesis-Lösegeldschein kopiert MedusaLocker

Der vollständige Text der Genesis-Lösegeldforderung lautet wie folgt:

YOUR PERSONAL ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Wie wird Ransomware häufig online verbreitet?

Ransomware wird häufig online über verschiedene Methoden verbreitet, wobei Schwachstellen und ahnungslose Benutzer ausgenutzt werden. Zu den gängigen Verteilungsmethoden gehören:

Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken die Ransomware herunterladen und auf dem System des Opfers ausführen. Die E-Mails sollen Benutzer dazu verleiten, den Anhang zu öffnen oder auf den Link zu klicken, indem sie sich häufig als legitime Entitäten oder dringende Nachrichten ausgeben.

Schädliche Websites: Durch den Besuch kompromittierter oder bösartiger Websites können Benutzer Drive-by-Downloads ausgesetzt sein. In diesem Szenario wird Malware, einschließlich Ransomware, ohne dessen Wissen oder Zustimmung automatisch heruntergeladen und auf dem System des Benutzers ausgeführt. Diese Methode wird oft mit Websites in Verbindung gebracht, die schädliche Inhalte hosten oder Software-Schwachstellen ausnutzen.

Malvertising: Bei böswilliger Werbung oder Malvertising handelt es sich um die Platzierung von bösartigem Code in Online-Werbung. Wenn Benutzer auf diese Anzeigen klicken, können sie unwissentlich Ransomware herunterladen und auf ihren Geräten installieren. Malvertising kann auf seriösen Websites über manipulierte Werbenetzwerke erfolgen.

Drive-by-Downloads: Cyberkriminelle können Schwachstellen in Software, Browsern oder Betriebssystemen ausnutzen, um Drive-by-Downloads zu initiieren. Mit dieser Methode kann Ransomware automatisch heruntergeladen und ausgeführt werden, wenn ein Benutzer eine kompromittierte oder bösartige Website besucht, ohne dass eine Interaktion erforderlich ist.

Watering-Hole-Angriffe: Bei Watering-Hole-Angriffen zielen Hacker auf Websites ab, die von einer bestimmten Gruppe oder Branche besucht werden. Durch die Kompromittierung dieser Websites mit Ransomware können Angreifer die Systeme von Einzelpersonen oder Organisationen infizieren, die diese Websites besuchen, und so das mit den angegriffenen Websites verbundene Vertrauen ausnutzen.

Wechselmedien und infizierte Software: Ransomware kann sich über infizierte Software-Downloads oder schädliche Dateien auf Wechselmedien wie USB-Laufwerken verbreiten. Benutzer können unwissentlich Ransomware in ihre Systeme einschleusen, indem sie kompromittierte Software herunterladen oder infizierte externe Geräte anschließen.

March 11, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.