GhostLocker Ransomware verschlüsselt die Dateien der Opfer

ransomware

GhostLocker ist ein Ransomware-Programm der Cyberkriminellengruppe GhostSec. Diese Art von Malware, die als Ransomware kategorisiert wird, ist darauf ausgelegt, Daten zu verschlüsseln und für deren Entschlüsselung eine Zahlung zu verlangen.

In unserer Testumgebung verschlüsselte GhostLocker Dateien und fügte ihren Namen die Erweiterung „.ghost“ hinzu. Beispielsweise würde sich eine Originaldatei mit dem Namen „1.jpg“ in „1.jpg.ghost“ verwandeln, während „2.png“ zu „2.png.ghost“ werden würde, und dieses Muster wurde auf alle betroffenen Dateien angewendet.

Nach Abschluss des Verschlüsselungsprozesses wurde ein Lösegeldschein mit dem typischen Titel „lmao.html“ hinterlegt. Beachten Sie, dass der Name des HTML-Dokuments variieren kann.

Die Nachricht von GhostLocker informiert das Opfer darüber, dass seine Dateien mit den kryptografischen Algorithmen RSA-2048 und AES-12 verschlüsselt wurden und vertrauliche Daten gestohlen wurden.

Um die Dateien zu entschlüsseln, muss ein Lösegeld gezahlt werden. Dem Opfer wird ein 48-Stunden-Fenster zur Kontaktaufnahme mit den Angreifern eingeräumt. Wird diese Frist nicht eingehalten, wird die Lösegeldsumme erhöht. Die Weigerung, den Forderungen der Cyberkriminellen nachzukommen, führt zur Datenvernichtung.

Der Hinweis warnt davor, die verschlüsselten Dateien umzubenennen oder Wiederherstellungstools von Drittanbietern zu verwenden, da dies zu dauerhaftem Datenverlust führen kann. Das Opfer wird außerdem gewarnt, dass die Inanspruchnahme der Hilfe Dritter oder Behörden zu Datenverlust und der Offenlegung gestohlener Inhalte führen kann.

Der Lösegeldschein von GhostLocker scheint clever zu klingen

Der vollständige Text der in der Datei „lmao.html“ generierten Lösegeldforderung lautet wie folgt:

GhostLocker
Wir laufen Scheiße, weil wir es können

ALLE IHRE WICHTIGEN DATEIEN WERDEN GESTOHLEN UND VERSCHLÜSSELT
IHRE PERSÖNLICHE VERSCHLÜSSELUNGS-ID: - (SPEICHERN SIE DIES)

Alle Ihre wichtigen Dateien wurden gestohlen und mit RSA-2048- und AES-128-Verschlüsselungen nach Militärstandard verschlüsselt. Das heißt, ganz gleich, wie sehr Sie sich auch anstrengen, die einzige Möglichkeit, Ihre Dateien zurückzubekommen, besteht darin, mit uns zusammenzuarbeiten und unseren Forderungen zu folgen.

Sie haben 48 Stunden (2 Tage) Zeit, uns zu kontaktieren. Wenn Sie sich nicht innerhalb dieser Frist bemühen, uns zu kontaktieren, erhöht sich der Lösegeldbetrag.

Wenn Sie das Lösegeld nicht zahlen, werden Ihre Dateien für immer zerstört.

Sie können uns wie folgt kontaktieren

Aufmerksamkeit
Zahlen Sie das Lösegeld NICHT an andere Personen als die oben genannten Kontaktinformationen.
Benennen Sie die verschlüsselten Dateien NICHT um
Versuchen Sie NICHT, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann
Jegliche Beteiligung von Strafverfolgungsbehörden/Datenrettungsteams/Drittanbietern von Sicherheitsdiensten führt zu einem dauerhaften Datenverlust und einer sofortigen Veröffentlichung der Daten

Wie kann Ransomware in Ihr System eindringen?

Ransomware kann über verschiedene Methoden in Ihr System eindringen. Um solche Angriffe zu verhindern, ist es wichtig, diese Einstiegspunkte zu kennen. Hier sind einige gängige Methoden, mit denen Ransomware Zugriff auf Ihr System erhalten kann:

  • Phishing-E-Mails: Die häufigste Methode sind Phishing-E-Mails. Möglicherweise erhalten Sie eine E-Mail, die scheinbar von einer legitimen Quelle stammt, aber schädliche Anhänge oder Links enthält. Das Öffnen dieser Anhänge oder das Klicken auf diese Links kann den Download und die Ausführung von Ransomware auf Ihrem Computer auslösen.
  • Schädliche Websites: Der Besuch bösartiger oder manipulierter Websites kann Ihr System der Gefahr von Ransomware aussetzen. Diese Websites nutzen möglicherweise Schwachstellen in Ihrem Webbrowser oder Plugins aus, um die Ransomware herunterzuladen und auszuführen.
  • Malvertising: Online-Werbung kann zur Verbreitung von Ransomware genutzt werden. Cyberkriminelle platzieren möglicherweise schädliche Anzeigen auf legitimen Websites. Wenn Sie darauf klicken, können Sie versehentlich Ransomware herunterladen.
  • Drive-By-Downloads: Einige Websites sind so konzipiert, dass sie ohne Ihre Zustimmung automatisch Dateien auf Ihren Computer herunterladen. Diese Drive-by-Downloads können Ransomware installieren, wenn Ihr System nicht ordnungsgemäß geschützt ist.
  • Software-Schwachstellen: Veraltete oder nicht gepatchte Software kann Sicherheitslücken aufweisen, die von Ransomware ausgenutzt werden können. Es ist von entscheidender Bedeutung, dass Sie Ihr Betriebssystem, Ihre Anwendungen und Ihre Sicherheitssoftware auf dem neuesten Stand halten.
  • RDP-Angriffe (Remote Desktop Protocol): Cyberkriminelle können schwache oder standardmäßige RDP-Anmeldeinformationen ausnutzen, um aus der Ferne auf Ihren Computer zuzugreifen. Sobald sie drinnen sind, können sie Ransomware einsetzen.
  • Schädliche Anhänge: Ransomware kann über bösartige E-Mail-Anhänge, wie beispielsweise infizierte Microsoft Office-Dokumente oder ausführbare Dateien, übermittelt werden. Diese Anhänge können Software-Schwachstellen ausnutzen oder Sie dazu verleiten, sie auszuführen.

October 13, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.