Locknet Ransomware wird Ihr System als Geisel nehmen

ransomware

Die Locknet-Ransomware wurde durch eine Analyse neuer Malware-Beispiele identifiziert. Sein Hauptzweck besteht darin, Dateien zu verschlüsseln und sie so unzugänglich zu machen. Darüber hinaus ändert Locknet Dateinamen durch Anhängen der Erweiterung „.locknet“ und übermittelt einen Lösegeldschein mit dem Namen „HOW_TO_BACK_FILES.html“.

Ein Beispiel für die Dateiumbenennung von Locknet: Es ändert sich „1.jpg“ in „1.jpg.locknet“, „2.png“ in „2.png.locknet“ und so weiter. Ein weiterer wichtiger Aspekt dieser Ransomware ist ihre Verbindung mit der MedusaLocker-Familie.

Der Lösegeldschein informiert die Opfer darüber, dass ihr Netzwerk kompromittiert wurde und alle wichtigen Dateien mit RSA- und AES-Verschlüsselung verschlüsselt wurden. Es wird davon abgeraten, Software von Drittanbietern zur Dateiwiederherstellung zu verwenden, da dies zu dauerhaften Schäden führen kann. Die Angreifer beanspruchen exklusive Entschlüsselungsfähigkeiten.

Darüber hinaus enthält die Notiz die Drohung, hochsensible Daten offenzulegen, sofern das Lösegeld nicht umgehend gezahlt wird. Die Angreifer behaupten, ihr Hauptmotiv sei finanzieller Gewinn und nicht die Schädigung des Rufs der Opfer. Sie bieten an, zwei bis drei unwichtige Dateien kostenlos zu entschlüsseln, um ihre Entschlüsselungsfähigkeiten zu demonstrieren.

Es werden Kontaktdaten (E-Mail-Adressen crypt_group@outlook.com und uncrypthelp@yahoo.com) für Verhandlungen bereitgestellt, zusammen mit einer Warnung, dass sich der Lösegeldbetrag erhöht, wenn nicht innerhalb von 72 Stunden Kontakt aufgenommen wird.

Vollständiger Lösegeldschein von Locknet

Der vollständige Text der Lösegeldforderung von Locknet lautet wie folgt:

  • IHRE PERSÖNLICHE ID:
  • Das Netzwerk Ihres Unternehmens wurde unterwandert
    Alle Ihre wichtigen Dateien wurden verschlüsselt!
  • Ihre Dateien sind sicher! Nur geändert. (RSA+AES)
  • JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
    WIRD ES DAUERHAFT BESCHÄDIGEN.
    ÄNDERN SIE VERSCHLÜSSELTE DATEIEN NICHT.
    VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.
  • Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind
    Lösen Sie Ihr Problem.
  • Wir haben streng vertrauliche/persönliche Daten erhoben. Diese Daten werden aktuell auf gespeichert
    ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
    Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder einen Weiterverkäufer weiter.
    Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.
  • Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
    Ihr Unternehmen vom Laufen.
  • Sie können uns 2-3 unwichtige Dateien senden und wir entschlüsseln sie kostenlos
    um zu beweisen, dass wir Ihre Dateien zurückgeben können.
  • Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.
  • Wenn Sie den obigen Link nicht verwenden können, verwenden Sie die E-Mail:
    crypt_group@outlook.com
    uncrypthelp@yahoo.com
    Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
    WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.

Wie kann Ransomware Ihr System infizieren?

Ransomware kann Ihr System über verschiedene Methoden und Angriffsvektoren infizieren. Hier sind einige gängige Methoden, mit denen Ransomware in Ihr System eindringen kann:

  • Phishing-E-Mails: Eine der häufigsten Methoden sind bösartige E-Mail-Anhänge oder Links. Cyberkriminelle versenden betrügerische E-Mails, die legitim erscheinen, und ermutigen die Empfänger, einen Anhang zu öffnen oder auf einen Link zu klicken, der die Ransomware-Payload enthält.
  • Schädliche Websites: Auch der Besuch kompromittierter oder bösartiger Websites kann Ihr System der Gefahr von Ransomware aussetzen. Beim Besuch solcher Websites kann es zu Drive-by-Downloads kommen, die zum automatischen Herunterladen und Ausführen von Ransomware führen.
  • Ausnutzung von Schwachstellen: Ransomware kann Schwachstellen in Ihrem Betriebssystem, Ihrer Software oder Ihren Plugins ausnutzen. Besonders anfällig für solche Angriffe ist veraltete oder nicht gepatchte Software.
  • Malvertisement: Schädliche Werbung (Malvertisement) auf Websites oder in kostenloser Software kann Ransomware enthalten. Das Klicken auf diese Anzeigen kann den Download und die Installation von Ransomware auf Ihrem System auslösen.
  • Infizierte Downloads: Das Herunterladen von Software, Dateien oder Torrents von nicht vertrauenswürdigen oder inoffiziellen Quellen kann zu Ransomware-Infektionen führen. Laden Sie Inhalte immer von seriösen Quellen herunter.
  • Social Engineering: Cyberkriminelle nutzen möglicherweise Social-Engineering-Techniken, um Sie zur Ausführung von Ransomware zu verleiten. Dazu kann gehören, dass Sie sich als technischer Support, Dienstleister oder sogar als Freunde und Familie ausgeben, um Sie davon zu überzeugen, ein Schadprogramm auszuführen.
  • Remote Desktop Protocol (RDP)-Angriffe: Angreifer versuchen möglicherweise, sich über offene oder schwach gesicherte RDP-Verbindungen unbefugten Zugriff auf Ihr System zu verschaffen. Sobald sie drinnen sind, können sie Ransomware einsetzen.

October 11, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.